strategiske overvejelser om en integreret malware forsvar, sikkerhed

, værktøjer, gateway teknologier er langt den mest omkostningseffektive varer, for at minimere virkningen af malware angreb.antispam /- har vist sig at være mere end 80% effektiv til at reducere mængden af malware ind i din butik.således disse teknologier typisk er den største værdi for din sikkerheds - dollar.være opmærksom, men af den branche, du er i.det kan være fornuftigt at blokere nøgenbilleder, hvis du er i sektoren for finansielle tjenesteydelser.ville det ikke, er det okay for sundhedsydelser virksomheder.det virker som en banal udtalelse, men det vil vise sig at være en dyr fejl bør fda revision dig og finde ud af, at du har blokeret en læge er indgivelse af en dårlig interaktion med din skinke filter.2 filtre blokere adgangen til websteder, der indeholder en uforholdsmæssig stor mængde inficeret eller kompromitteret kode, helst at mindske mængden af malware deres brugere spor på deres pc 'er ved at søge på internettet.web - også begrænse en virksomheds eksponering for de juridiske risici i forbindelse med adgang til pornografiske eller på anden måde upassende websteder, når malware er trådt ind i den virksomhed, der skal gennemgå deres netværk til udbredelse og smid lasten.derfor i dit netværk, kan de anse teknologi, f.eks. en honeynet, indtrængen påvisning /indtrængen forebyggende system, eller tjære hule /- gas.alle disse metoder vil påvise og /eller omdirigere (honeynet, id /ip 'er) eller bremse (tjære hule /- gas) spredning af malware trafik gennem din virksomheds netværk.den stationære er den mest almindelige anvendelse af anti - malware teknologier.desktop - er den første generation af metode.det er typisk signatur, der er baseret, som altid er reaktive og således altid bag.modgiften virksomheder udvikler nye generation, der fører til adfærdsrelateret baseret på påvisning.det bevæger sig denne teknologi til en proaktiv holdning.der blev tilføjet, firewalls og betragtes som et andengenerations teknologi.i dag, selv om vi må åbne alt for mange huller i firewall på data fra den lovlige handel ansøgninger om at komme igennem.den seneste tilføjelse til desktop - pc 'er, at forstyrrelsen forebyggelse (ips) lag.integrerede projekter, beskytter den kerne, og som sådan er en ordentlig lag af forsvar mod generiske typer.tendensen er nu at skabe en enkelt agent for desktop - pc 'er, der indeholder alle disse tre moduler.,, sælger udvælgelseskriterier, så deres forvaltning har erklæret, at de er nødt til at tilføje flere af disse komponenter til integreret forsvar.hvordan kan du afgøre, hvilke sælgeren at vælge?nedenfor, jeg har opført et par kriterier til at overveje.,, effektivitet af produktet...... er det produkt, give den beskyttelse, de sælger løfter?,,,, sikring af produktet - - er at tilbyde sig sikker?hvis det er en webbaseret administrative konsol, kan det blive afsløret?er det læk brugernavne og /eller kodeord i klartekst via personsøgning fil?,,,, at lette anlæg...... er anlæg kræver professionelle tjenesteydelser eller vil det være en ", rart at have "?,,,, en central forvaltning - er verdensomspændende udbredelse kræver en konsol eller mange?hvis sidstnævnte er administration op til en enkelt konsol?,,,, integration, - - kan det integreres med andre sikkerhedsteknologier?det bliver mere og mere vigtigt.vi kan ikke længere anvende punkt produkter, også på globalt plan.du må tale med din gateway - der taler til din ip 'er, der taler til din sem.,,,, skalerbarhed. en antivirus produkter har politik - servere, der kan håndtere 5000 brugere, mens andre skala til 100.000.,,,,,,, anvendelighed, - - hvor let er det at opretholde og anvende, både for slutbrugeren og administrator?det taler til samlede udgifter til ejerskab.er der troldmænd for at skabe regler og politikker, eller er det gjort på en linux kommando linjen?,,,, rapportering – denne bliver mere og mere vigtigt ud fra et juridisk synspunkt.hvor mange dåse rapporter giver det?- kan du skabe tilpassede rapporter let?det er let, der eksporteres, og på hvilken måde?de dage, hvor en enkelt csv - fil er langt væk og utilstrækkelige; de skaber mere arbejde for sikkerhed og administratorer ved at tvinge dem til at genskabe kort og diagrammer i din regneark program, der allerede eksisterer på konsollen.,,,, omkostningsstrukturer, - - er den pris pr. sæde, pr - server eller pr. apparat?,,, udfordringer, som sikkerhed fagfolk, skal vi altid huske på, at vi er ved at sælge (produktets navn), ikke sikkerhed.det virker som en banal udtalelse, før den første gang du bruger en gateway - apparat til at blokere for adgangen til et sted, et sted, at deres forskere skal indgive en anmodning med en deadline.du skal lade den forretning at drive effektivt, bare for at gøre det sikkert., falske positive resultater, vil være et stort problem i løbet af første anvendelse af gateways og id /ips teknologier.disse kræver stærkere og stærkere tager tid., anvendelighed og sikkerhed er en afgørende balanceakt for slutbrugerne og administratorer.faktisk, du er at afbalancere behov af virksomheden med sikkerhed.der er f.eks. åbne havne på din desktop firewall, som kræves af microsoft - baserede applikationer.hvordan er det muligt, at minimere sikkerhedsrisici for disse havne kan bruges af mange hurtige udbredelse af orme?hvad med at blokere for " rogue " ansøgninger med din desktop ips?de kan være lovlige forretninger ansøgninger.dette fokus på virksomheder, kræver en meget længere testning og anvendelse.endelig må du overveje muligheden af eller manglende evne til at integrere disse teknologier sammen.for eksempel er der værdi i at have en vært baseret id opdage et angreb, og sende et signal til gateway - anordning til dynamisk felt udgående pakke strøm.det er en nyere bekymring og går videre end simpel lagdeling af forsvar.det betyder, at der skal udvikles en struktur, der tilgodeser de stærke sider af hver enkelt teknologi som et puslespil, og en bunke mursten.du vil opdage, at deres forsvar er mere fleksibel og robust, hvis man tager sig tid til at udvikle denne form for forsvar.,, konklusioner, altid overveje en port først og så integrere andre forsvar med det.brug den liste af udvælgelseskriterier for at sikre den bedste teknologi for din virksomhed.være hårdt under prøvningen, ligesom malware forfattere vil være i forsøget på at bringe din virksomhed.endelig altid huske på, at vi er en støtte ordning.vores job er ikke at stå i vejen for en virksomhed mål, men at forklare, hvordan til at opnå mål forsvarligt og økonomisk, hvis det er muligt.,,,



Previous:
Next Page: