Jednostavan odgovor na mnoge veće sigurnosne kršenja? Palac pogoni

Autor: Judy Howell
Datum Stvaranja: 4 Srpanj 2021
Datum Ažuriranja: 21 Lipanj 2024
Anonim
Jednostavan odgovor na mnoge veće sigurnosne kršenja? Palac pogoni - Tehnologija
Jednostavan odgovor na mnoge veće sigurnosne kršenja? Palac pogoni - Tehnologija

Sadržaj


Oduzeti:

Mnoga najveća sigurnosna kršenja dogodila su se putem USB stick-a.

Mrežni administratori mogu učiniti puno za ublažavanje sigurnosnih rizika. Oni mogu instalirati vrhunske antivirusne i anti-malware programe, nadzirati njihove sustave zbog vanjskih prijetnji i instalirati alate za provjeru autentičnosti ili višeslojni pristup da bi osmislili načine na koje korisnici mogu pristupiti podacima. Sastavljajući sveobuhvatni sigurnosni plan, IT profesionalci troše puno vremena promatrajući različite načine filtriranja i kontrole cyberatnih napada koji se mogu dogoditi putem IP veza ili datoteka poslanih putem Interneta. Ono što mnogi sustavi nisu dobri u kontroli je uporaba malih vanjskih uređaja. Za to se IT planeri sigurnosti obično oslanjaju na dobar staromodni zdrav razum.

Nažalost, tamo idu pogrešno.

Većina ljudi koji rade u tvrtkama s više informiranog pogleda na IT sigurnost znaju da ne bi trebali samo priključiti bljeskalice na korporativne radne stanice ili u drugi sustav i točke. Osposobljeni su za opasnosti koje ovi USB diskovi predstavljaju. Međutim, to ne zaustavlja velik broj ljudi da uključe bilo koji stari uređaj koji se mogu naći u ladici za stolovima ili čak na parkiralištu. Razne studije su čak otkrile da će većina korisnika isprobati zalutali bljeskalicu, uglavnom samo iz znatiželje.


Njegova je pretpostavka da su ti mali uređaji bezopasni što je omogućilo njihovu upotrebu u nekim od najvećih sigurnosnih kršenja u nedavnoj memoriji. Kako je Edward Snowden dobio tajne NSA-e.

Planiranje sigurnosti za USB i krajnje točke

Današnji tehnološki stručnjaci koriste se određenim izrazima kako bi zaštitili osjetljive podatke s flash diskova i drugih malih USB uređaja. Ova je ideja često dio „krajnje sigurnosti“ koja promatra kako radna stanica, mobilni uređaj ili drugi hardverski dio pruža pristup krajnjim korisnicima.

Planeri također raščlanjuju sveobuhvatnu sigurnost sustava na nekoliko kategorija, uključujući podatke u mirovanju i podatke u upotrebi. Podaci u mirovanju podaci su koji su uspješno smješteni u stabilno odredište za pohranu. Podaci koji se koriste su podaci koji se kreću u sustavu, uključujući podatke koji se preusmjeravaju na hardverski uređaj s dostupnim USB vezama. Tu administratori počinju gledati kako kontrolirati sve prijetnje koje postoje nefiltriranim flash-pogonom ili priključcima pogona palcem.


Veliki problemi s USB pogonima

Razgovarali smo s nekoliko različitih stručnjaka kako bismo pokušali dokučiti glavne izazove s kojima se susreću ljudi koji se bave mrežnom sigurnosti i kako se planiraju nositi s njima. Za mnoge od onih koji pokušavaju zaštititi sustave tvrtke, sve se svodi na zlonamjerni softver, viruse i gubitak podataka. Ove Big 3 prijetnje mogu se raščlaniti i kategorizirati na različite načine, ali sve se odnose na vrste povremene upotrebe prijenosnog USB-a koji drhti po administrativnoj kralježnici.

Naravno, odgovorni se mogu jednostavno zalijepiti na USB portove, ali mnogim je tvrtkama potrebna složenija strategija, jer USB veze pružaju važnu funkcionalnost hardverskih sustava.

Bez grešaka, bez stresa - Vaš korak po korak vodič za stvaranje softvera koji mijenja život bez uništavanja života

Ne možete poboljšati svoje programiranje kad nikoga nije briga za kvalitetu softvera.

"Plug-in uređaji predstavljaju dvije prijetnje mreži tvrtke. Oni mogu sadržavati zlonamjerni softver koji se tada može uvesti u mrežu i omogućavaju istjecanje i krađu podataka", rekao je JaeMi Pennington, predstavnik za GFI, tvrtku koja pruža sigurnost u krajnjoj točki rješenja koja mogu odrediti kada određena vrsta zaštićenih informacija izlazi iz korporativnih sustava i na korijenske ili USB pogone.

"Organizacije moraju implementirati rješenja koja mogu otkriti prisutnost uređaja za pohranu krajnjih točaka i mogu također otkriti kada se informacije kopiraju u jedan", rekao je Pennington, dodavši da tvrtke mogu koristiti i šifrirane prijenosne pogone.

Prema Tonyju Scalzittiju, menadžeru poslovnog razvoja tvrtke Softpath System, problemi oko USB uređaja nisu toliko različiti od starijih prijetnji koje predstavljaju disketi, što bi također moglo uvesti viruse u jučerašnji hardverski sustav.

"Najveća greška koju IT organizacija može napraviti jest pokušaj jednostavno onemogući pristup", rekao je Scalzitti.

To ne znači da tvrtke ne trebaju postupati oprezno.

"Možete staviti u koliko god želite zaštitne zidove i uređaje za zaštitu komunikacije, ali sve dok krajnji korisnik ima mogućnost povezivanja USB uređaja u računalo, moguće ih je potpuno zaobići i izravno prijeći na računalo sa zlonamjernim softverom. ", kaže Neil Rerup, IT autor i osnivač Enterprise CyberSecurity Architects. "Trebate se tretirati kao nepouzdani uređaji."

Rerup preporučuje onemogućivanje USB portova korištenjem aktivnih pravila direktorija, iako napominje da to može ometati druge vrste potrebnih računalnih funkcija. Druga alternativa, dodaje, jest da se USB priključci skeniraju antivirusnim paketima kada se korisnici povežu, što može zahtijevati napredno hardversko otkrivanje. Pored toga, Rerup predlaže svojevrsnu "trijažu USB", gdje je USB portovima kritičnim za misiju dopušteno da ostanu u ploči, a drugi se zatvore.

Vraćajući se na šifriranje, neki IT stručnjaci preporučuju šire vrste strategija šifriranja koje mogu zaštititi podatke dok se kreću kroz sustave.

Jaspreet Singh, suosnivačica i izvršna direktorica Druve, sugerira da se pomoću metoda šifriranja poput SSL-a, mrežni promet može zaštititi od neovlaštenog pristupa. Dodatni alati za reviziju podataka također mogu biti korisni, rekao je.

Sučelje budućnosti

Čak i kod gore spomenutih strategija, izazovi rješavanja problema sigurnosti USB priključka mogu biti zastrašujući. Veliko je pitanje hoće li sutrašnja generacija profesionalnih administratora imati iste brige.

Ako želite pogledati hoće li ubuduće USB bljesak voziti, korisno je pogledati sustave i uređaje bez USB povezivanja. Jedan primjer je nedostatak USB povezivanja, primjerice, za iPad. U nedavnom oglasu (dolje) za Microsofts Surface tablet iPad s pažljivim pogonom kaže: "Žao mi je. Nemam USB priključak ..."

Pa kako napraviti sustave bez USB datoteka za prijenos? Općenito, s novim sustavima za pohranu u oblaku, gdje krajnji korisnik nikada ne mora nositi "opterećenje podataka" na USB pogonu ili bilo kojoj drugoj vrsti hardvera. Ovakve sustave imaju značajne kompromise; uređaji nisu mnogo dobri za unos podataka (ne mogu prihvatiti jednostavan .doc ili datoteku fotografija izvan dosega mreže), ali u suprotnom pružaju puno praktičnosti i manje sigurnosnih rizika.

Drugi primjer je Google Glass, ultra novo nosivo računalno sučelje. Budući da ove vrste uređaja ne mogu biti povezane USB-om, prijenos datoteka morat će postojati u oblaku. S vremenom bi to moglo pomoći nekim tvrtkama da obnove svoje IT sustave i manje se nose s svim opasnostima "prljavog USB-a".