Ev 9 Smb'ınızın bugün katmanlı güvenlik sağlayabilmesinin yolları

9 Smb'ınızın bugün katmanlı güvenlik sağlayabilmesinin yolları

İçindekiler:

Anonim

Küçük ve orta ölçekli işletmelerinizde (SMB) veri ve kaynakları güvende tutmak, yalnızca uç nokta koruma yazılımını kullanmaktan biraz daha fazlasını gerektirir. Bu sadece son yıllarda doğrudan saldırı saldırılarının daha karmaşık hale gelmesi nedeniyle değil, bu saldırıların çoğunun otomatik olması nedeniyle. Günümüzün kötü amaçlı yazılımlarının çoğu interneti açık güvenlik açıkları arıyor, bu nedenle dijital çitinizde delikler bıraktıysanız, er ya da geç o adamlar onları bulacak. Bu tür otomatik barajlara karşı en iyi savunma, işletme güvenliğine yönelik katmanlı bir yaklaşımdır. Ne kadar katman seçersiniz, ne kadar harcama yaparsınız ve işinizi savunmayı seçtiğiniz yönleri tamamen size bağlıdır. Bu seçeneklerin birçoğu yalnızca ne tür bir işte olduğunuza bağlı olarak değil, aynı zamanda bu işletme faaliyetlerini nasıl yaptığınıza da bağlı olacaktır. Yine de, BT güvenliği söz konusu olduğunda, her işletmenin iyi sonuç verebileceği birkaç adım var ve bunlardan 9 tanesini derledik.

Sizi güvende tutmak için gereken araçları ve protokolleri incelemeden önce, KOBİ'lerin iki şeyi akılda tutmaları önemlidir: 1) Saldırganların erişmekle ilgilendiği yalnızca sizin veriniz değil. Çok daha büyük, çok daha güçlü müşterilerinizden veri toplamak için ağınıza erişmeye çalışıyor olabilirler. Saldırıya uğramak, bir Fortune 500 istemcisinden bilgileri ifşa etmek ve daha sonra bu müşteri tarafından dava açmak şirketinizi batırabilir. 2) Küçük bir saldırıdan kurtulduğunuz için kendinizi güvende hissetmemelisiniz. Kendine uygun bir hedef olduğunu kanıtladıktan sonra bilgisayar korsanları seni sömürmenin yollarını aramaya devam edecek.

Bitdefender'daki Kıdemli E-Tehdit Analisti Liviu Arsene, "KOBİ'lerin hedef olduklarını düşünmeyi bırakması gerekiyor." Dedi. "Her şeyden önce, KOBİ'lerin müşterileri hakkında endişelenmesi gerekiyor. KOBİ'ler, saldırganların gideceği yerin sonu olmayabilir. Ayrıca, bir daha saldırı olmayacağını düşünmekten vazgeç. Her zamanki siber suçlu sanırım, bir şey çalıştı ve neden tekrar denemiyorum? "

Bu iki kaygıyı göz önünde bulundurarak, şirketinizi en zeki ve en kötü siber saldırılardan bile korumak için tasarlanmış aşağıdaki araçlardan ve protokollerden yararlanın.

1. Web Uygulaması Güvenlik Duvarları

Düşünmeniz gereken ilk ve en önemli katman bir web uygulaması güvenlik duvarıdır (WAF). Daha temel güvenlik protokollerinden biri olan WAF'lar, yaygın istismarların uygulamalarınızı etkilemesini kısıtlamak için tasarlanmıştır. WAF etkinken, uygulamalarınıza giren web portalını ve web uygulama trafiğini kontrol edebileceksiniz ve genel saldırı giriş noktalarını ve modellerini engelleyeceksiniz. Ayrıca, personeli daha acil kaygılara adamak için gelecekteki saldırılar için bu süreçleri otomatikleştirebileceksiniz.

Arsene, "KOBİ'ler veritabanları ve güncellemeler kullanıyorsa, yamalanması gereken sistemlerde güvenlik açıkları olacaktır" dedi. "Ancak, veritabanınızı hangi nedenle olursa olsun güncelleyemezseniz, saldırganların veritabanınızın güncellenmemiş sürümünde güvenlik açıklarından yararlanmasını önleyen bir WAF yükleyebilirsiniz."

2. Spam Eğitimi ve Anti-Spam Yazılımı

Güvenliğe tahsis edecek fazla bütçeye sahip olmayan KOBİ'ler kendilerini daha yeni ve daha yaygın saldırılardan birine karşı kolayca ve ucuz bir şekilde koruyabilirler. Business Email Compromise (BEC), bilinmeyen alıcılardan bilgi alan dolandırıcılık mesajları olan hedef şirketlere saldırır.

BEC saldırısının mükemmel bir örneği, şirketin CEO'su gibi davranan birinin şirketin insan kaynakları (İK) departmanına gönderdiği sahte e-postadır. Bir İK yöneticisi, dolandırıcılara kişisel çalışan verilerini isteyerek gönderir. FBI verilerine göre, 2013-2015 yılları arasında 7.000'den fazla saldırı gerçekleşti ve toplamda yaklaşık 750 milyon dolar zarar oldu.

Neyse ki, çalışanlarınızı bu e-postaları veya başka herhangi bir SPAM saldırısını aramaları için eğitebilir, böylece şüpheli görünen bir şey alırsa BT'yi uyarabilirler. Arsene, "KOBİ'lerin genellikle güvenlik bütçesi ya da düşük güvenlik bütçesi yoktur" dedi. “Benim tavsiyem, çalışanlarınızı SPAM, sahte e-postalar, şüpheli ekler vb. İle eğitmeye başlamak olacaktır.”

3. Yazılımı Güncel tutun

Yüklediğiniz uygulamaların çoğu, güvenlik katmanlarının en son istismarlara karşı etkili bir şekilde savunma yapacak kadar güncel olmasını sağlamak için sürekli yama gerektirir. Web tarayıcınız ve masaüstünüz, veritabanı ve sunucu işletim sistemleri (OS), bilgisayar korsanlarının yararlanabileceği en iyi yazılım örnekleridir. Yazılım satıcısı tarafından istendiğinde güncelleştirmeleri her zaman çalıştırdığınızdan emin olun. Mümkünse, bu güncellemeleri otomatikleştirin, ancak önce otomatik değişikliklerin işinizin diğer yönlerine zarar vermediğinden emin olun.

Personel konusunda bir BT uzmanınız yoksa, tüm bir işletmeyi güncellemenin çeşitli şekillerde otomatik olarak yapılabileceğini unutmayın. Çok küçük işletmeler, standart bir kullanıcı aygıtı dağıtım adım kümesinin otomatik güncellenen kısmını kolayca yapabilirler. Bununla birlikte, orta ila büyük ölçekli işletmeler, daha büyük bir masaüstü yönetim paketinin bir parçası olarak veya bireysel BT araçları olarak gelebilen çeşitli yama yönetimi araçlarını kullanabilir. Bu yönetim yardımları, hangi kullanıcıların, cihazların ve uygulamaların hangi sıklıkta ve ne sıklıkla güncelleneceğine karar vermenize izin verir.

4. Uç Nokta Koruma Yazılımı

Bir Hizmet Olarak Yazılım (SaaS) veya barındırılan bir uç nokta koruma çözümü uygulayarak, yalnızca kullanıcılarınız gelişmiş bir virüsten koruma çözümünden yararlanmalarını sağlamakla kalmaz, aynı zamanda bilgisayarların, mobil cihazların durumunu da teşhis edebilirsiniz. ve ağınıza bağlanmayı deneyen uygulamalar. Tek tek aygıtları ve programları izleyen antivirüs programlarının aksine, uç nokta koruma araçları tüm şirketinizin işletim sistemlerini, web tarayıcılarını ve uygulamalarını en son güvenlik protokollerini kullanıp kullanmadığını belirler. Ayrıca, WAF'nizin sürekli olarak güncel tutulmasını sağlar ve fidye yazılımı gibi yeni ortaya çıkan tehditleri bile avlarlar.

Bu kategorideki yeni trend, otomatik veya akıllı cevaptır. Bunun, satıcı tarafında basit eğer öyleyse basit ya da gerçek yapay zekaya dayanıp dayanmadığı da aynıdır: son nokta çözümü bir tehdit tespit eder ve dosyayı karantinaya almak ve bir uyarı vermek yerine, aslında koruyucu olan tehdide yanıt verir. ölçer. Bu yanıtların etkinliği sadece yazılım satıcısı tarafından değil, aynı zamanda sistemi nasıl yapılandırdığınızla da değişebilir.

5. Yeni Nesil Güvenlik Duvarları

Web portallarınızı ve web uygulamalarınızı gelen trafikten koruyan WAF'lerin aksine, yeni nesil güvenlik duvarları (NGF'ler) giden ve dahili şüpheli trafiği izler ve işaretler. Çalışanlarınız hangi uygulamaları kullanıyor? Belirli bir bölüm veya belirli bir uygulama tarafından ne kadar bant genişliği kullanılıyor? Bu senaryolardan herhangi biri sisteminizde bir anormallik yaratıyorsa, NGF BT ekibinizi uyaracaktır; Daha sonra bir saldırı olup olmadığını belirlemek için konuyu inceleyebileceklerdir.

Bu çözümlerin çoğu hala yerinde duruyor olsa da, bazıları bulut hizmetleri haline gelmekte ve temelde tüm kuruluşunuzun internet trafiğini uygun güvenlik duvarı önlemi alan bir servis sağlayıcı üzerinden yönlendirmektedir. Buradaki fayda, bu hizmetlerin, güvenlik duvarlarını tüm gün optimize etmekten başka hiçbir şey yapmayan uzmanlar tarafından çalıştırılmasıdır. Dezavantajı, web uygulama trafiğiniz üzerinde önemli bir performans etkisine sahip olabileceğinden, bu tür hizmetleri dağıtmadan önce dikkatlice test ettiğinizden emin olun.

6. Yedekleme ve Kurtarma

Her saldırıyı önleyemezsiniz, bu nedenle, tamamen erimeye maruz kalmanız durumunda, acil durumların olması gerekir. Bunlar, yetkili bir işletme sınıfı bulut yedekleme çözümüyle başlamalıdır ve bu, hangi işletmede olursanız olun ya da nasıl yaptığınız önemli değil, zor ve hızlı bir kuraldır. Yedekleriniz olmalı, sadece bir set değil, birden fazla katman üzerinde birkaç tane var. Bu, haftada bir kez yalnızca bir yedekleme çözümü çalıştırmak yerine, birkaçını çalıştırıyorsunuz demektir; günde bir kez, haftada bir kez, ayda bir kez bir kez. Bunlar, farklı uç ortamlar kullanmalı ve yalnızca bulut servislerini kullanarak yapıyorsanız, tercihen farklı konumlarda, hatta buluttaki farklı konumlarda saklanmalıdır. Kulağa karışık geliyor, ancak incelemelerimize uyursanız, bulutun bu kadar kolay bir şekilde yapıldığını ve unutup unutulduğunu görürsünüz. Şimdiye kadar yapmanın faydaları kısa vadeli yapılandırma işinden ağır basıyor, bu yüzden henüz yapmadıysanız, şimdi okumayı bırakmalı ve hemen yapmalısınız.

Ayrıca, ağınızda yüklü olan bir Hizmet Olarak Acil Durum Kurtarma (DRaaS) aracını da düşünmelisiniz. Bunlar aynı zamanda bulut hizmetleri olabilir, çoğu kişinin yalnızca bir bulut kovasıyla değil, yanınızda yerinde bulunan ve yalnızca DR koruması sağlayan değil, aynı zamanda bir otomatik yedekleme seviyesi de sağlayan bir donanım cihazıyla birlikte geleceğini düşünür. Bir DR uygulaması çalışırken, kritik sistemleri ve verileri sürekli olarak yedekleyebilir, bir felaket meydana geldikten sonra tekrar çalışmaya başlayabilir ve belirli uygulamaları ve sistemleri (ağın tamamını yeniden başlatmayı denemek yerine) yeniden yükleyebilirsiniz.

7. Mobil Cihaz Yönetimi

Çalışanlarınızın kendi dizüstü bilgisayarlarını, tabletlerini ve akıllı telefonlarını seçmelerine izin vermeye hazırsanız, bu aygıtları kendi iç donanımınıza benzer şekilde korumanız gerekir. Mobil cihaz yönetimi (MDM) araçları, cihazları kaybolmuş, çalınmış veya şüpheli davranıp durmadıklarında uzaktan konumlandırmanızı, kilitlemenizi ve silmenizi sağlar.

Mevcut en iyi araçlardan bazıları size Wi-Fi şifrelerini, yapılandırma ayarlarını ve belgeleri kaldırma seçeneği de sunar. Ayrıca kullanıcıların cihaza verilere nasıl erişip veri depoladıklarını da kontrol eder. Çalışanlarınızın bir şifre kullanmak yerine cihazı açmak için parmak izi kullanmalarını istiyor musunuz? Kişisel verilerinin kurumsal verilerden ayrı olarak saklanmasını ister misiniz? Sağlam bir MDM çözümü bunun gerçekleşmesine yardımcı olacaktır.

8. Kimlik Yönetimi

Kullanıcılarınızın muhtemelen yalnızca masaüstlerine değil, aynı zamanda Salesforce gibi çeşitli bulut hizmetlerinde hesap olarak paketlenmişlerse işlerini yapmaları için satın aldıkları bireysel, ağa bağlı iş uygulamalarına da şifreleri olduğundan emin olun. Ancak bu, kullanıcılarınıza tüm iş araçlarına erişebilmek için 5 veya daha fazla farklı parola yüklediğiniz anlamına gelirse, bir kimlik yönetim sistemi düşünmelisiniz.

Bu tür çözümler yalnızca otomatik tek oturum açma (SSO) sağlamakla kalmaz, bu, kullanıcılarınızın tüm çalışma yazılımlarına erişmek için yalnızca tek bir parola kullanabilmelerini sağlar; ayrıca daha güçlü parola koruması sağlar ve minimum parola özelliklerini tanımlamanıza izin verir; böylece kimse, her şeyi oturum açarak "parola" yaparak tüm işi tehlikeye sokmaz. Ek olarak, bu tür araçlar kullanıcı dizinleri, denetim izleri ve çok faktörlü kimlik doğrulama (MFA) gibi gelişmiş özellikler sunar.

9. Bal Küpü Tuzağı

Bu, hepsinin hemen hemen her işletme tarafından uygulanması gereken diğer kurallarımızdan bir adım ötede. Öte yandan, bal kabı biraz daha ileri düzeydedir, muhtemelen yapılandırılması için BT güvenliğine aşina olan birisini gerektirir ve en etkili olanı, yalnızca bilgisayar korsanlarının çoğunu rahatsız eden robo-malware yerine doğrudan bilgisayar korsanları tarafından hedeflenen işletmelerde etkilidir. dünya. Öyleyse, bu sizseniz, davetsiz misafirlere fare kapanı koymanın harika bir yoludur.

Honeypots, bilgisayar korsanlarının dikkatini çekmek için tasarlanmış sahte veri yüklü sunucular veya bilgisayarlardır. Genellikle ağınızdaki diğer sistemlerden daha az güvenlidirler, böylece bir saldırgan bir erişim noktası ararken, önce bal küpüne gider.

Arsene, "Bu, bilgisayar korsanlarını ağınıza çeken sahte bir bilgisayar" dedi. "Gerçekten fakir, güvenli olmayan bir uç noktayı taklit ediyor. BT, yükü veya URL'yi kara listeye alabilir veya saldırganın kullandığı güvenlik açığını bulabilir."

Tüm bu protokollerin kurulmasıyla (veya en azından bu protokollerin bir kombinasyonuyla), şirketiniz küçük işletmeleri etkileyen mevcut BT saldırılarının çoğuna dayanacak şekilde daha iyi bir donanıma sahip. Daha da önemsiz, savunmanın temel bir ölçüsü olan onlara karşı otomatik olarak savunabileceksiniz. Ancak, diğer şirketleri etkileyen yeni saldırıları izlemeye devam etmeniz önemlidir; böylece eğrinin önünde kalabilirsiniz.

9 Smb'ınızın bugün katmanlı güvenlik sağlayabilmesinin yolları