In strijd met het opsporen van vijf dodelijke gebreken: hoe voorkomen en hoe ze de computer adviseur

, vandaag is niet het behoud van IT - veiligheid (niet) van de perifere, maar over de bescherming van de organisatie van de aanval door de wolken, drastisch veranderd en de berekening van de mobiliteit, BYOD van ondernemingen, andere vooruitgang hebben geleid tot een netwerk en de werking van de fundamentele veranderen.,, eigenlijk, dat betekent dat je er zoveel nodig om toezicht te houden op de firewall is (als het niet meer is dan het te doen) in de vorm van wat er buiten is.Zie het als een "1000 uur licht" model, en niet van een "Castle" van de verdediging van het model, in theorie de evolutie, maar in het licht van de organisatie is volwassen, en het is niet altijd een eenvoudige overgang, zodat het als een geest.Niet alleen een bedreiging voor het landschap te veranderen, maar in de leiding, de vaardigheden, de instrumenten en de begroting, ook in het geval van voortdurende veranderingen, en dus ook in de winkel in de buurt van de geavanceerde, defensieve maatregelen nog steeds in.Op basis van een defect of verkeerd denken, als dat niet gecontroleerd wordt, voor snelle detectie en reactie van de praktijk.Hier zijn een paar van onze meest zien, op de penetratie van vaste oplossing: preventie, het "compromis" te denken.Apts is duidelijker dan ooit dat, is het niet langer als je een doorbraak, maar wanneer.Je moet een overeenkomstige ontwikkeling van uw beveiliging.En niet gericht zijn op het voorkomen van penetratie, aandacht te besteden aan de confrontatie van de activiteiten, zal in je netwerk.Het goede nieuws is dat je een voordeel is, de meeste schade wordt gedaan na een paar maanden infiltratie.De Hacker vaak gebruik van laag en langzaam technologie en de uitvoering van de actie ten minste elke dag om te ontsnappen aan de opsporing van organisatie en technologie, een beter begrip van eenvoudige en duidelijke routekaart, het echte doel te bereiken.,,, * * * * * * * alleen die verklaring.De oplossing: altijd diep graven.De gebeurtenissen niet door fouten of ongevallen.Elk bewijs moet worden geanalyseerd en de kwade bedoelingen vaak moeten worden beschouwd.Omdat je niet weet dat het team van de veiligheid van alle vijandelijkheden, ze is in zekere zin in het nadeel; daarom is het van cruciaal belang bij het onderzoek van de groep te onthullen wat ze kunnen zien dat andere onbekende en niet - ontdekte een element.De groep moet altijd denken dat ze alleen maar de helft van de foto 's zien, hard aan het werk om de rest te vinden de puzzel, * snel corrigerende, oplossing: door gebruik te maken van een bekende.En niet alleen de gebeurtenissen, zo spoedig mogelijk maken, moeten nauw toezicht te houden op de veiligheid van het team om te zien hoe het met andere elementen van het milieu in het onthullen van de onbekende.Bijvoorbeeld, een onbekende malware kan tonen, als het is aangesloten op hetzelfde adres als een vijandige programma ontdekt.Trouwens, als je erachter komt dat ze is makkelijk op te sporen, de instrumenten van de hackers, die kan worden ingezet in een bestemming, buitensporige, bekende instrumenten te verspreiden en verspilling van de tijd van de verdedigers,,, * concentreren op het kwaadaardige software.De oplossing: de nadruk te leggen op het hele aanval.Hoewel het opsporen van kwaadaardige software is belangrijk, oplossingen, vooral in de individuele eindpunt van geïsoleerde activiteiten is niet correct tegen de complexe hacken.Integendeel, door middel van een meer uitgebreide verdediging.Gebruik van automatische - analyse en de dreiging van inlichtingen, met name met het oog op de achtergrond - de kwaadwillige handelingen, en niet alleen de code.Onthoud, je tegenstander is van een persoonlijke en kwaadaardige software, is ze één van de krachtigste instrumenten, maar veel van de * * * * * * * * * * * * * * in de kit, dat het vals alarm, de beste oplossing: automatisering van je onderzoek.Aangezien veel veilige oplossing die veel sporadische alarm (veel valse) kleine team aan het milieu, veiligheid van de eindeloze uren onderzoek en verificatie van de hand van de oplossing die het alarm.Dit lange proces significante verlenging van het echte probleem is de veiligheid van het netwerk heeft een aanval in gang gezet?  hier een andere zaak, de automatisering en het correcte gebruik van de detectie en reactie kan veel tijd, verbetering van de productiviteit, waardoor de duur en de vernietigende aanval.Als er sprake is van de budgettaire beperkingen, om te voorkomen dat in de loop van dit passend gebruik van automatisering, om je te helpen, kwantificeerbare waarde, je de vereiste investeringen, zoals de vele aspecten, in strijd is met de opsporing is een deel kunst, wetenschap.Echter, een onderscheid te maken tussen een uitstekende analist van een grote een is hoe ze dat, om te voorkomen dat deze fout begrijpen, zodat de veiligheid van strategisch belang is voor het team, en een beter gebruik van de hulpbronnen, om beter gebruik te maken van hun verwijdering.,



Previous:
Next Page: