sikkerhed ved lære af nsa malware forsvar betænkning

, nye bør der tages hensyn til agenturet som en ny rapport... defensive bedste praksis for destruktiv malware... indeholder nyttige tips, der bør indgå i en virksomhed sikkerhedsstrategi.i det tip, jeg vil dække de vigtigste punkter i nsa malware forsvar betænkning, og jeg vil forklare, hvilke forsvar kan være gavnligt for enterprise.,,,,, i nsa er defensiv bedste praksis - betænkningen, og nsa har fået en besværlig omdømme på grund af de seneste nyheder om overvågning og beskyttelse af privatlivets fred spørgsmål har agenturet arbejdet på andre områder for at beskytte landet.,, nsa 's information sikrings direktorat (ia), nemlig er " ansvarlig for nsa er defensiv mission og er bredt anerkendt som på innovative sikkerhedsløsninger.emnet indgående med regeringen, industrien og den akademiske verden giver mulighed for at sikre en passende sikkerhed, iad løsninger i stedet for at beskytte og forsvare informationssystemer samt vores nation er kritisk infrastruktur. " som led i sin mission, iad løsladt den defensive bedste praksis for destruktiv malware betænkning for at give vejledning om beskyttelse mod destruktiv malware.,,, før en virksomhed kan påvise en angriber, før det kan begrænse de skader, og smide det i sit net.,,,,,, at betænkningen indeholder 11 defensive foranstaltninger virksomheder kan træffe for at forhindre malware fra at sikkerheden af endpoints og netværk.selv om de skridt, der er primært konstrueret til microsoft windows - systemer, er de grundlæggende punkter, kan anvendes til operativsystem.,, 11, bedste praksis omfatter: gennemførelsen af et stærkt netværk segmentering, beskyttelse af administrative konti, hvor sikkerhed skærme, at software opdateret og overvågning stammer fra sikkerhedskontrol.det sidste afsnit af beretningen fokuserer på hændelse indsatsplanlægning destruktive malware.det grundlæggende princip er den før en virksomhed kan påvise en angriber, før det kan begrænse de skader, og fjerne det fra sit net.,,,,, forsvar, til også at omfatte i en virksomhed sikkerhedsstrategi, og mange af de foranstaltninger, der indgår i nsa ia - betænkningen har været kendt i et stykke tid.willis ware ledet en undersøgelse i 1968, som producerer ware - betænkningen, som har nogle af de samme grundlæggende idéer som 2015 ia - betænkningen.i løbet af de sidste næsten 50 år har vi lært mange ting, men mange af de grundlæggende fra 1968 stadig er den mest effektive og mest vanskelige at udføre - - for en virksomhed.erne institut har også en liste over de kritiske sikkerhedskontrol, at redegøre for mange af de samme begreber, sammen med flere detaljer, de foranstaltninger, der er beskrevet i den interne rapport teknisk kan gennemføres af en virksomhed, men de kræver betydelige menneskelige indsats for at etablere og opretholde, hvilket har resulteret i lavere vedtagelse.virksomheder skal foretage risikovurderinger for at fastlægge deres egne højeste risikoområder og skabe en plan for gennemførelsen af disse grundlæggende sikkerhed kontrol ved hjælp af streng gennemførelse.,, den stærke netværk segmentering sikkerhedskontrol henstilling kan stoppe eller gør det meget vanskeligere for en mand til at hoppe fra en kompromitteret vært for et andet mål.opdelingen kan afsluttes i mere end en data center eller i eksterne forbindelser, men snarere i netværket, og selv inden for visse net og individuelle værter ved f.eks. ikke at tillade, at et endepunkt for et netværk til at forbinde et endepunkt på en anden kanal.ved ikke at tillade disse forbindelser, er det at finde en administrativ eller sensitive effektparameter for at angribe vanskeligere.det følger den grundlæggende regel for " og nægte alle forbindelser, medmindre der er en specifik virksomhed skal give adgang. ",,, disse hændelser på foranstaltninger, der er et minimum virksomheder skal gennemføre.,,,,, betænkningen anbefaler også, at nøglerne til kongeriget, ved at begrænse administrative konti og adgang.dette vil sikre administrative konti, kan ikke være i fare for yderligere at infiltrere netværket.strategier for at fuldføre denne bl.a. forhindre passerer hash til kompromiser, der var baseret på at fange kvalifikationer fra et endepunkt og genbruge de papirer i et angreb.administrative konti kan også være konfigureret til brug multifactor autentificeringen eller begrænset til anvendes kun godkendte endpoints.,, betænkningen fortsætter med at anbefale en særskilt monitor til anvendelse whitelisting, overvågning af endpoints, ved hjælp af microsoft emet er redskab til at stoppe software udnytter, og at antimalware redskaber til at overvåge og kontrollere omdømme af filer, der bliver henrettet.værktøjer, som bit9 eller fireeye mir endpoint - kan også hjælpe med til at overvåge endpoint aktivitet indgående, herunder filer henrettet og potentielle ondsindede opførsel, den mest grundlæggende, men vanskelige henstilling til heterogene distribuerede net er at holde alle software opdateret.mens en vanskelig opgave, er det afgørende, at lukke sårbarheder til at stoppe potentielle angribere.virksomheder bør udvikle en formel patch management - program med særlige midler til at sørge for opdatering af software anvendes rettidigt, anbefaler betænkningen ved hjælp af en central konsol til revision, overvåge og analysere stammer fra sikkerhedskontrol.endvidere indeholder en detaljeret angivelse af, hvordan den ser ud i træ for at identificere angreb, som f.eks. en ansøgning om et kan skyldes en ansøgning, udnytte, invaliderende vinduerne firewall eller ændrer dets sammensætning, således at en ondsindet forbindelse eller clearing tilfælde log at skjule angriber aktivitet. disse hændelser på foranstaltninger de mindste virksomheder bør gennemføre.ved hjælp af sikre alternativer til at beskytte data, med en plan for at imødekomme destruktive malware og sikre en " erfaringerne " er indhentet fra en hændelse er også afgørende for at forhindre ulykker og hændelser i fremtiden for at sikre korrekt svar.,,,,, konklusion, mens nogle rabat i denne betænkning fra den knægt. på grund af striden omkring nsa, bør det bedømmes efter saglige hensyn. det er en kort betænkning med nyttige tips til mere information om de individuelle henstillinger, som alle virksomheder skal gennemgå og overveje at anvende, hvis de ikke allerede.de trin, der er skitseret i betænkningen kan hjælpe virksomheder og forsvare mod destruktiv malware - - og hvis de ikke ved, hvor jeg skal begynde, og det tjener som et nyttigt udgangspunkt.,,, om forfatteren:,, nick lewis, cissp, er et program, direktør for den tillid og identitet i uddannelse og forskning initiativ på internet2, og tidligere var en oplysninger sikkerhedsansvarlige på saint louis universitet.nick fik master of science grader i informations sikringen fra norwich universitet i 2005 og i telekommunikation fra michigan state universitet i 2002.,,,



Previous:
Next Page: