Sådan beskytter du hele dit netværk mod cyberangreb?
Cybersikkerhed er praksis med at beskytte systemer, netværk og programmer mod digitale angreb. Disse cyberangreb er normalt rettet mod at få adgang til, ændre eller ødelægge følsomme oplysninger; udpresse penge fra brugere eller afbryde normale forretningsprocesser.
implementering af effektive cybersikkerhedsforanstaltninger er særlig udfordrende i dag, fordi der er flere enheder end mennesker, og angribere bliver mere innovative.
Hvad er så vigtigt med cybersikkerhed?
en vellykket cybersikkerhedstilgang har flere lag af beskyttelse spredt over Computere, Netværk, programmer eller data, som man har til hensigt at beskytte. I en organisation, mennesker, processer, og teknologi skal alle supplere hinanden for at skabe et gyldigt forsvar mod cyberangreb.
personer
brugere skal forstå og overholde grundlæggende datasikkerhedsprincipper som at vælge stærke adgangskoder, være forsigtige med vedhæftede filer i e-mail og sikkerhedskopiere data. Læs mere om grundlæggende cybersikkerhedsprincipper.
processer
organisationer skal have en ramme for, hvordan de håndterer både forsøgte og vellykkede cyberangreb. En respekteret ramme kan guide dig. Det forklarer, hvordan du kan identificere angreb, beskytte systemer, opdage og reagere på trusler og komme dig efter vellykkede angreb. Se en video forklaring af NIST cybersikkerhed rammer.
teknologi
teknologi er afgørende for at give organisationer og enkeltpersoner de computersikkerhedsværktøjer, der er nødvendige for at beskytte sig mod cyberangreb. Tre hovedenheder skal beskyttes: slutpunktsenheder som computere, smarte enheder og routere; netværk; og skyen. Konventionel teknologi, der bruges til at beskytte disse enheder, inkluderer næste generations brandvægge, DNS-filtrering, ondsindet beskyttelse, antivirusprogrammer og e-mail-sikkerhedsløsninger.
45% af de amerikanske virksomheder, der blev ramt af et løseprogram, betalte hackerne, men kun 26% af dem havde deres filer låst op – SentinelOne, 2018.”
” de gennemsnitlige anslåede forretningsomkostninger som følge af et løsepenge-angreb, herunder løsepenge, arbejdstab og tidsforbrug, er mere end $900.000 – SentinelOne, 2018.”
Hvorfor er cybersikkerhed vigtig?
i dagens forbundne Verdensverden drager alle fordel af avancerede cyberforsvarsprogrammer. På individuelt niveau kan et cybersikkerhedsangreb resultere i alt fra identitetstyveri til afpresningsforsøg til tab af vigtige data som familiebilleder. Alle er afhængige af kritiske infrastrukturer som kraftværker, hospitaler og finansielle servicevirksomheder. Sikring af disse og andre organisationer er afgørende for at holde vores samfund i funktion.
alle drager også fordel af cybertrusselforskernes arbejde, som teamet af 250 trusselsforskere på Talos, der undersøger nye og nye trusler og cyberangrebsstrategier. De afslører nye sårbarheder, uddanner offentligheden om vigtigheden af cybersikkerhed og styrker open source-værktøjer. Deres arbejde gør internettet mere sikkert for alle.
ondsindet program
ondsindet program, er en slags program, der kan ion en computer uden godkendelse fra computerens ejer. Forskellige typer af virus kan skade computere, såsom virus og trojanske heste. Udtrykket omfatter også andre forsætligt skadelige programmer, som f.eks.
vores viden og erfaring kan bruges til at sikre din netværksinfrastruktur mod skadelige programmer.
næste generations antivirusløsninger
næste generations Antivirus (NGAV) er en ny generation af programmer, der blev oprettet for at bygge bro over kløften efterladt af traditionel antivirus.
som minimum skal næste generations antivirusprodukter gå ud over at udføre signaturbaseret detektion, mens de også indeholder avanceret teknologi.
de fleste Ngav ‘er går ud over brugen af indikatorer for kompromis (IOC’ er) og metadata såsom virussignaturer, IP-adresser, filhashes og URL ‘ er. NGAV bruger teknologier som avanceret datalogi, maskinlæring, kunstig intelligens og dataanalyse til at finde mønstre, som angribere udnytter.
NGF – næste generations brandmur inklusive Lag 7 (applikation)
en næste generations brandmur (NGF) er en del af den tredje generation af brandmursteknologi, der kombinerer en traditionel brandmur med andre funktioner til filtrering af netværksenheder. Disse typer er; såsom en applikation brandvæg ved hjælp af In-line deep packet inspection (DPI), et intrusion prevention system (IPS). Andre teknikker kan også være tilgængelige, såsom TLS/SSL krypteret trafikinspektion, hjemmeside filtrering, Antivirus inspektion og tredjeparts identitet management integration (dvs LDAP, RADIUS, Active Directory).
sikring af DNS – gør det til din første forsvarslinje
implementeret som et virtuelt DNS – cachelag i hele dit netværk, logger DNS Edge-servicepunkter hver DNS-forespørgsel og svar for hver klient på systemet-ingen agenter kræves. Det betyder, at cybersikkerhedsteams får synlighed i hensigten med hver enhed og kan anvende avanceret, smart analyse til at identificere mønstre af ondsindet adfærd som dataudfiltrering, tunneling og Domænegenererende algoritmer (DGA).
beskyttelse og afbødning mod avancerede vedvarende trusler
avancerede vedvarende trusler (APT) er sofistikerede angreb, der består af mange forskellige komponenter, herunder penetrationsværktøjer (spear-phishing-meddelelser, udnyttelser osv.(root/boot kits) og andre, ofte sofistikerede teknikker, alle designet med et mål for øje: uopdaget adgang til følsomme oplysninger.
Apt ‘ er er målrettet mod følsomme data; du behøver ikke at være et regeringsorgan, en stor finansiel institution eller et energiselskab for at blive offer. Selv små detailorganisationer har fortrolige klientoplysninger registreret; små banker driver fjernserviceplatforme for kunder og virksomheder i alle størrelser behandler og opbevarer betalingsoplysninger, der er farlige i de forkerte hænder. Hvad angår angribere, betyder størrelse ikke noget: det handler om dataene. Selv små virksomheder er sårbare over for Apt ‘ er – og har brug for en strategi for at afbøde dem.
multifaktorautentificering
multifaktorautentificering (MFA) er en godkendelsesmetode, hvor en computerbruger kun får adgang efter at have præsenteret to eller flere beviser (eller faktorer) til en godkendelsesmekanisme: viden (noget brugeren og kun brugeren ved), besiddelse (noget brugeren og kun brugeren har) og inherence (noget brugeren og kun brugeren er).
MFA er meget ofte i brug i kanten eller netværksmiljøet, men kan også bruges inde for at beskytte værdifulde data og ressourcer.
NAC – netværk adgangskontrol
netværksadgangskontrol (NAC) er en computernetværksløsning, der bruger et sæt protokoller til at definere og implementere en politik, der beskriver, hvordan enheder sikrer adgang til netværksnoder, når de oprindeligt forsøger at få adgang til netværket. NAC kan integrere den automatiske afhjælpningsproces (fastsættelse af ikke-kompatible noder, før adgang tillades) i en netværksinfrastruktur.
NAC sigter mod at kontrollere trafikken, præcis hvad navnet antyder—kontrollere adgangen til et netværk med politikker, herunder kontrol af slutpunkts sikkerhedspolitikker før optagelse og kontrol efter optagelse af, hvor brugere og enheder kan gå på et system, og hvad de kan gøre.
en internetapplikation filtrerer, overvåger og blokerer HTTP – trafik til og fra en internetapplikation. En VAFL adskiller sig fra en almindelig brandvæg, idet en VAFL kan filtrere indholdet af specifikke internetapplikationer, mens korrekte brandvægge fungerer som en sikkerhedsport mellem servere. Ved at inspicere HTTP-trafik kan det forhindre angreb, der stammer fra sikkerhedsfejl på internettet, f.eks.
Internetportalløsning
sikker internetportal er en sikkerhedsløsning, der forhindrer usikret/mistænkelig internettrafik i at komme ind i eller forlade et internt virksomhedsnetværk i en organisation. Virksomheder implementerer en sikker internetportal for at sikre deres medarbejdere mod at blive inficeret med ondsindet internettrafik for at bekæmpe trusler, der stammer fra internettet. Det gør det også muligt for organisationer at overholde organisationens lovgivningsmæssige politik. Den er udstyret med URL filtrering, data lækage forebyggelse, virus / virus kode afsløring og anvendelse-niveau kontrol.
Sårbarhedsscanning
en sårbarhedsscanner er et computerprogram designet til at vurdere Computere, Netværk eller applikationer for kendte svagheder. I almindelige ord bruges disse scannere til at opdage manglerne i et givet system. De bruges til at identificere og opdage sårbarheder, der opstår som følge af fejlkonfigurationer eller fejlbehæftet programmering i et netværksbaseret aktiv, f.eks. en router, internetserver, applikationsserver osv.
revision og overvågning
det er bydende nødvendigt at vide til enhver tid, hvad der sker med dit netværk og dine enheder. Et værktøj er nødvendigt for automatisk at opdage alt hvad du behøver at vide om din netværksinfrastruktur og leverer den overvågning, alarmering og graftegning, du har brug for for at opretholde høj tilgængelighed. I begyndelsen af hvert projekt vil vi udføre en revision for at have indsigt viden om miljøet for at give den bedste løsning til kunden.
alle varianter af VPN ‘ er (Secure Tunnel)
et virtuelt privat netværk (VPN) udvider et privat netværk på tværs af et offentligt netværk. Det giver brugerne mulighed for at sende og modtage data på tværs af delte eller offentlige netværk, som om deres computerenheder er direkte forbundet til det private netværk. Applikationer, der kører på en computerenhed, f.eks. en bærbar computer, desktop, smartphone, på tværs af en VPN, kan derfor drage fordel af funktionaliteten, sikkerheden og styringen af det private netværk. Kryptering er en almindelig, men ikke en iboende del af en VPN-forbindelse og giver integritet.
forretningsbrug ofte VPN-tjeneste til fjern – / satellitkontorer, fjernbrugere (hjemmekontor), 3.parts virksomheder, som de handler med, og endda internt for at sikre vigtige data. Vi understøtter alle typer VPN ‘ er
Intrusion Prevention Systems
et Intrusion Prevention System (IPS) er en enhed eller et program, der overvåger et netværk eller systemer for ondsindet aktivitet eller politikovertrædelser. Enhver ondsindet aktivitet eller overtrædelse rapporteres typisk enten til en administrator eller indsamles centralt ved hjælp af et SIEM-system (security information and event management) eller forsøg på at blokere/stoppe det. Et SIEM-system kombinerer output fra flere kilder og bruger alarmfiltreringsteknikker til at skelne ondsindet aktivitet fra falske alarmer. Vores opfattelse er, at IP ‘ er skal installeres i kanten af netværket, men også på Access Layer for at overvåge og blokere ukrypteret trafik.
tilvejebringelse af netværkssikkerhed på alle 7 lag af OSI-modellen
ovenfor har vi givet flere måder at sikre dit netværksmiljø, applikationer og data på. Alle disse gåder er vigtige og giver en robust og sikker infrastruktur. Netværkssikkerhed skal anvendes på alle lag i OSI-modellen: applikation, præsentation, Session, Transport, netværk, datalink, fysisk. Trusler er i konstant udvikling, og vi kan hjælpe dig med at holde dine systemer sikre og opdaterede.
typer af cybersikkerhedstrusler
løsepenge er en type ondsindet program. Det er designet til at afpresse penge ved at blokere adgangen til filer eller computersystemet, indtil løsepenge er betalt. Betaling af betalingen garanterer ikke, at dataene gendannes eller systemet gendannes.
Social engineering er en taktik, som modstandere bruger til at narre dig til at afsløre følsomme oplysninger. De kan anmode om en monetær betaling eller få adgang til dine fortrolige data. Social engineering kan kombineres med nogen af de trusler, der er anført ovenfor for at gøre dig mere tilbøjelige til at klikke på links, hente ondsindede programmer, eller har tillid til en ondsindet kilde.
Phishing er praksis med at sende falske e-mails, der ligner e-mails fra velrenommerede kilder. Målet er at stjæle følsomme data som kreditkortnumre og loginoplysninger. Det er den mest almindelige form for cyberangreb. Du kan hjælpe med at beskytte dig selv gennem uddannelse eller en teknologiløsning, der filtrerer ondsindede e-mails.
effektive afbødningsstrategier: nogle eksempler
ingen IKT-infrastruktur kan nogensinde være 100% sikker, men der er rimelige skridt, som enhver organisation kan tage for at reducere risikoen for en cyberindtrængen betydeligt. Gennem omfattende, detaljeret analyse af lokale angreb og trusler har Australiens Signals Directorate (ASD) fundet ud af, at fire grundlæggende strategier kunne afbøde mindst 85 procent af de målrettede cyberindbrud, det reagerer på:
- brug hvidlistning af applikationer til at forhindre, at ondsindede programmer og ikke-godkendte programmer kører
- Patch-applikationer som Java, PDF-seere, Flash, internetsøgere og Microsoft office
- patch-operativsystemets sårbarheder
- Begræns administrative rettigheder til operativsystemer og applikationer, baseret på brugeropgaver
disse trin betragtes som så nyttige; de er blevet anbefalet til alle australske regeringsorganer. Baseret på Kaspersky Labs dybe counter-APT-ekspertise og analyse mener vi, at denne tilgang ikke kun vil være nyttig for offentlige myndigheder eller store virksomheder, men også for den mindre kommercielle organisation.
konklusion
vi har vist en række tekniske muligheder for at sikre dit netværksmiljø. Efter vores mening er gode vaner vigtige og forsøger at implementere dem i dit miljø. Kan ikke være let at gøre dem alle på en gang, men prøv at gøre et skridt ad gangen. Ingen REVOLUTION, men EVOLUTION. Hver virksomhed har planlagt vedligeholdelsesdage, planlægger og starter fra den mest behagelige mulighed.
hvis du fandt denne artikel interessant, så følg os på LinkedIn.
interessante indlæg til at supplere dette emne
hvorfor NAT, fordi verden løb tør for IPv4-adresser i februar 2010?
falsk positiv, falsk negativ, sand positiv og sand negativ
distribueret lammelsesangreb (DDoS) angrebsbegrænsende proces
Leave a Reply