fem netsikkerhed erfaringer fra sony pictures hacke

, det er præcis, hvad sony billeder underholdning var nødt til at beskæftige sig med i sin seneste netværk.i kølvandet på sony billeder tilbage, flere afsætningsmuligheder har afsløret, selskabet havde store huller i sit net sikkerhed, herunder manglende overvågning, ufuldstændig fortegnelse over virksomhedernes udstyr og minimal forstærkning og failover kapacitet, set i bakspejlet, er der en række enterprise network sikkerhedspolitiske erfaringer, der kan drages af at undersøge, hvilke sony kunne have gjort det bedre, eller på en anden måde.i betragtning af, hvad der er kendt til overtrædelsen og dens miljø på forhånd, her er fem ting, som kan have hjulpet sony undgå databrud skæbne.,,,,,, at få de rigtige ledere om bord, hver virksomhed har sine egne prioriteringer.men for mange gange ledere ikke er helt med på, hvad der sker.det er interessant, at den første hoved rulle efter sony angreb var ikke en udøvende myndighed, der er ansvarlig for sikkerheden, men snarere en medformand for det selskab, der gjorde nedsættende bemærkninger om usa 's præsident.dette taler for sig selv.det er ikke sket endnu, men på et tidspunkt, vil vi nå til et punkt, hvor erhvervsledere vil se informationssikkerhed som en kerneaktivitet funktion er mere end blot en opgave, det hold er håndtering.sikkerhed fagfolk skal finde øret af nogen i toppen og derefter udvikle forholdet og arbejde for bedre formidling af behovet - og værdi - - i sikkerhed for dem, der bestemmer.,,,,, fastsætte netsikkerhed intelligens problem, medmindre og indtil virksomheder at få fodfæste på sender vognen software, at kriminelle hackere er forsøger at manipulere, praktisk taget alle andre netværk sikkerhedsforanstaltninger er irrelevant.,,,,, et flertal af virksomhederne sikkerhed analytikere og ledere har ikke et sandt billede af, hvad der virkelig foregår på nettet.der er for mange bevægelige dele, kombineret med ikke nok teknologi at give den synlighed, som er nødvendig for at indsamle de relevante oplysninger og gode beslutninger, som alle er netsikkerhed intelligens en vanskelig opgave.eller måske dem, der har teknologien ikke anvender det på den rigtige måde på endpoints, sky og overalt i mellem.er det en uddannelse eller et tidsmæssigt problem, sikkerhed og quot, intelligens og quot; kan findes i ånden, men der er ofte ingen substans.den løsning?virksomheder kan outsource netværk, overvågning og varsling til en person, der har de værktøjer og ekspertise til at gøre det, men... det er ikke så simpelt.,,,,,, behandling af fremskreden vedvarende trusler alvorligt - - og gøre malware beskyttelse på den rigtige måde, som det er overhyped af forhandlere og medierne, fremme vedvarende trusler (apts) er ægte.der er ingen fortælle, hvor længe sony 's netværk blev afsløret før angrebet, og en nylig rapport hævdede endda, at det stadig er infiltreret.i samme forbindelse organisationer bør holde op med at stole på de traditionelle antimalware software.mange højprofilerede overtrædelser blev henrettet, selv om virksomheden er computere er beskyttet med navn, varemærke antimalware software.på grundlag af en svag kontrol som en sidste forsvar for erhvervspolitik sikkerhed er en blindgyde.i stedet for virksomheder skal anvende teknologier, der ser på mærkelige netværk, protokoller og dns forespørgsler, og gennemføre whitelists, som kun tillader specifikke executables løbe. disse strategier er meget mere effektiv,.,,,,, ajourføre den software, der bliver udnyttet, som hvert år går, bliver det mere chokerende, hvor mange folk se bort fra den kendsgerning, at unpatched software letter net overtrædelser." det vil ødelægge noget ", er ingen undskyldning for ikke at opgradere.find en måde.organisationer, kan gøre dette ved at fastsætte deres eksisterende patch management - program.ud over microsofts sccm, hvis det er nødvendigt, og investere i et eksternt værktøj, der vil hjælpe med at forvalte alle steder over hele linjen, tredjemands plastre med.medmindre og indtil virksomheder at få fodfæste på sender vognen software, at kriminelle hackere forsøger at manipulere, praktisk taget alle andre netværk sikkerhedsforanstaltninger er irrelevant.,,,,, ændre vores tilgang til passwords, sony skal nu lære af dens mangler og tilpasse sin filosofi, sikkerhed og taktik for at minimere risikoen for misligholdelse der igen.,,,,, tilsyneladende sony var kendt for sin svage tilgang til passwords.det er ved at blive trættende at holde igen på det kodeord problem i 2015, flere årtier efter, hvad der kræves for at løse problemet, er velkendt.det er stadig et problem, som ikke er blevet behandlet - - for det meste af politiske eller kulturelle grunde.igen, det er ikke en undskyldning.virksomheder, der allerede har et kodeord.hvad de fleste organisationer har brug for, er en tekniske midler til håndhævelse af politikker på tværs af alle, virksomhedssystemer, selv dem, der ledere.dette går tilbage til mit tidligere indlæg: forvaltning skal være om bord med sikkerhed, hvis det kommer til at fungere, kan disse fem foranstaltninger har forhindret sony billeder tilbage af sted?der er ingen måde at vide med sikkerhed, det er vist i den forskning, igen og igen, at de fleste brud på sikkerheden, er resultatet af folk ignorerer påviste sikkerhed generelt.på dette punkt, det er vand under broen, og de omstændigheder, der ikke kan ændres.sony skal nu lære af dens mangler og tilpasse sin filosofi, sikkerhed og taktik for at minimere risikoen for en tilsidesættelse, sker igen. og i sidste ende alle organisationens sikkerhed mangler i et område, eller mere; sony billeder bare blev kaldt ud på den og kom på forsiderne, på grund af dens navn, anerkendelse og den politiske holdning til bruddet.,,, hvorvidt en organisation spiller på dette niveau er irrelevant. det kan stadig være et mål.sony billeder tilbage ved, at organisation og biografer dyrt.private virksomheder ikke kan kæmpe suveræne nationer som f.eks. nordkorea, som mange tror er bag sony angreb.som det klart fremgår af sony brud, regeringen ikke vil være der til at yde beskyttelse.endnu mindre synlig eller ikke - politisk motiverede angreb kan lamme de tilsyneladende robust af virksomheder.,, mens organisationer kan få alle de " internetsikkerhed " regeringen ønsker at tildele dem, det gør ikke noget, hvis virksomheden selv stadig er en del af problemet, og at lette trusler ved at slappe sikkerhedsregler. fra i dag, organisationer må gøre, hvad de kan, for at få deres egen sikkerhed på.lære af de fejl, der er begået af sony, billeder og andre, men sørg for at gøre, hvad der er bedst for organisationens særlige erhvervsmæssige behov, - - ikke hvad de forskere, eksperter eller sælgere hævder, er det bedste, en ting er sikker: hvis en virksomhed ikke følger den grundlæggende sikkerhed tilgang for at vide, hvad det allerede har, forståelse af, hvordan det er i fare, og træffe de nødvendige foranstaltninger for at gøre noget ved det, et brud på sikkerheden er uundgåelig.,,, om forfatteren:,, kevin bæver, er en information, værdipapir konsulent, forfatter, professionel taler og vidne til atlanta baseret princip logisk llc. med over 26 års erfaring i branchen, kevin er i forbindelse med uafhængige sikkerhed sårbarhedsvurderinger og penetration test afnet - systemer samt web - og mobile anvendelser.han har skrevet /medforfatter til 12 bøger om informationssikkerhed, herunder den bedst sælgende, hacking for dummies ", og den praktiske vejledning til hipaa privatlivets fred og sikkerhed, overholdes.desuden er han er skaberen af sikkerheden på hjul, informationssikkerhed lydbøger,,, blog,, sikkerhed uddannelse for det professionelle på den.kan du få fat i kevin igennem hans, websted, og følg ham på twitter,, @ kevinbeaver,.,,



Previous:
Next Page: