sådan skal de bruge forsvar i dybden at skabe en (næsten). edb - miljø

, q: fra anakin: ". vi er i færd med at omlægge vores it - miljø (software og hardware) og søger en løsning, hvor vores systemer ikke vil være sårbare over for enhver form for trussel fra vores internet forbindelse.den nemme løsning er at omgiver os med dyre og komplekse lag af påvisning programmel og udstyr.men jeg har det, som om der er en måde, hvorpå vi kan konstruere et system, der er usårlig i første omgang.hidtil har vi medtaget følgende i vores design: tynde klienter, asp afholdt apps, pc - blade, streaming os og apps, virtuel desktop - pc 'er og servere, diskless linux arbejdsstationer, ikke - traditionelle sælgere, multipel system områder og brugerprofiler, isolation servere os fryse type produkter osv. vi har også komme med en antallet af mulige strategier, men alle har været mangelfuld.jeg er åben for enhver " uden for boksen " kreativ løsning.vores firma er ca. 50 brugere og er på nuværende tidspunkt vinder nt, ms office - 97 - pro -, udveksle 5.5 og fremtidsudsigter 98.- nogen forslag?",,,,, mere information, finde ud af, hvorfor organisationer bør anvende en indtrængen forebyggende system (ips) hurtigst muligt, lære forskellige taktikker, du kan anvende til at beskytte deres net. besøg vores netværk indtrængen forebyggelse ressource center,,,,,, en: fra bobkberg, " der er et svar, men du vil ikke kunne lide det.det kaldes bidetang.(*. *) den generelle enighed i sikkerhedsfaget er forsvar i dybden - og flere lag.din bedste chance er at sætte alt gennem specifik anvendelse proxyservere og etablere følgende:,,, ikke direkte adgang til internettet - - gennem et tilnærmet server, e - mail - port med antivirus, samlet centralt styrede og downloadede antivirus, virksomhedernes plaster kontrol, validering på en mac - adresse - plan, at en bestemt maskine tilladelse og lappet osv. eller det bliver ikke på nettet, - - det er i karantæne på et særskilt vlan.,,,, lås internet explorer til de mest paranoide niveau,,,,, slå autoplay for cd 'er indsat,,,,, at deaktivere evne til at støvle af en diskette eller cd,,, foretage regelmæssig kontrol af rogue trådløst udstyr,,,, få et topologi rapport fra din telefon selskab og kontrolhver linje til modemer. ",,,,,,, en: fra amigus, " men den gode nyhed er, at i jagten på den hellige gral af internet - computere, du er ikke alene.faktisk, så at sige alle ønsker, hvad du vil have.det største problem med enhver strategi /opløsning, du kan udtænke er: a) det har en iboende begrænsninger og mangler, og b) det vil kræve en masse test og stadig vil have en negativ indvirkning på brugernes produktivitet.ok, nok filosofi, her er, hvad jeg ville anbefale og har haft størst succes med:,,,,, at standardisere deres software, der er fastsat (s), helst med en relativt ny udgave af alt.den nye udgave af alt er mere sikkerhed indbygget, og du har en bedre chance for at kunne sikre, at sikkerhed og effektivt at bevare det, hvis du har en standard software.,,,,, jeg.der er bøger, webcasts, artikler osv. på internettet, at lære dig at justere påtænker, og ansøgningerne, således at de bliver immune over for hele grupper af angreb.jeg kan med glæde klik på det seneste im bæres virus på mine vinduer xp kasse, og det har ingen indflydelse på.,,,,, disponibel miljøer. den barske virkelighed er, at du ikke vil have din hellige gral, uanset hvor hårdt du prøver.du må indrømme, at selv og en forvaltning, der, uanset hvad du gør, vil der altid være angreb vektorer i deres net.tricket er at planlægge og optimere inddrivelsen.at opbygge systemer, der kan genopbygges hurtigt og nemt.automatisere og regelmæssigt gøre arbejdsstation reinstalls f.eks.,,,,, jeg vil også se på hele området i karantæne med ipsec bekræftet meddelelse, web caching /webfilter, hids og ips. ",,,,, en: fra dargandk, " for en sikrere edb - miljø, det kan koges ned til tilgang du tager.her er nogle punkter, som jeg mener er vigtige:,,,,, at området er ikke komplet løsning, - - få dine ressourcer, din store servere, bør ansøgningerne være godt beskyttet, sammen med området løsning.inden for sikkerhed, design er baseret på flere kontrol design.nogle af kontrollerne skal være i form af forebyggende kontrol, på samme tid, du er nødt til at overveje at afbøde og kompensere kontrol.,,,,, standardisering, - - hvis du vil bygge på en tynd klient miljø eller brugeren baseret maskiner (som jeg vil anbefale), sørg for at den konfiguration er baseret på standarder og det er konsekvent.for eksempel hardware /software - pakker og anvendelse bør være ensartet.,,,,, standarder, - - denne gang tænker jeg på industrielle standarder, som f.eks. protokoller og design.en afvigelse kan være påkrævet, hvis du har en stærk sag.ellers, følg kiss - princippet, holde det enkelt og direkte og følge de standarder,.,,,,,, at udvikle stærke processer og praksis, som kan håndhæves gennem teknologi., - - det er den vigtigste forudsætning for fortsat drift og overholdelse. ",,,,,,, en: fra tatworth, " der er nøgleordet - forsvar i dybden.ud over den indlysende antivirus, omfatter antispyware i din standard bygge.i betragtning af deres antal brugere, overveje at bruge smoothwall linux som din firewall (eller ydre firewall).ikke prale af dine uovervindelighed. for at gøre det ville være at invitere de hackere til angreb. ",,, en:, erik, " alle har leveret gode praktiske råd.jeg tror imidlertid, at man er gået glip af noget: risikovurdering.for at fastslå problemet, hver person behøver at identificere deres kritiske oplysninger aktiver og deres potentielle trusler. disse kan være fysisk og logisk, eksterne, interne osv. at identificere potentielle svagheder og fastsætte eventuelle fysiske, administrative og logisk /tekniske modforanstaltninger samt en endelig strategi til at gennemføre dem.kan du huske, den største trussel kan være en manglende ansvarlighed eller brugeren forvaltning, et dårligt vedligeholdt ud over computerlokalet eller blot en dør uden at låse.jeg forstår, at det ikke er, hvad det drejer sig om, men jeg tror, det er vigtigt for os alle at erkende, at dette problem er ikke det spørgsmål. det er et information security management spørgsmål. ",,, dette spørgsmål og svar tråd oprindeligt var udstationeret i itknowledge exchange forum,.,, med dine ligemænd i dag og begyndte at modtage værdifulde svar på din hårdeste informationssikkerhed spørgsmål.eller net med dine ligemænd til udveksling af teknisk rådgivning og strategiske overvejelser om sikkerhedspolitiske emner.besøg itknowledge udveksling.,,,,,,



Previous:
Next Page: