hogyan védheti meg a teljes hálózatot a számítógépes támadásoktól?

a kiberbiztonság a rendszerek, hálózatok és programok digitális támadásokkal szembeni védelme. Ezek a kibertámadások általában érzékeny információk elérésére, megváltoztatására vagy megsemmisítésére irányulnak; pénzt zsarolni a felhasználóktól; vagy megszakítani a normál üzleti folyamatokat.
a hatékony kiberbiztonsági intézkedések végrehajtása manapság különösen nagy kihívást jelent, mivel több eszköz van, mint ember, és a támadók innovatívabbá válnak.

mi olyan fontos a kiberbiztonságban?

a sikeres kiberbiztonsági megközelítésnek több védelmi rétege van a számítógépek, hálózatok, programok vagy adatok között, amelyeket biztonságban kíván tartani. Egy szervezetben az embereknek, a folyamatoknak és a technológiának ki kell egészíteniük egymást, hogy megfelelő védelmet nyújtsanak a kibertámadásokkal szemben.

emberek

a felhasználóknak meg kell érteniük és be kell tartaniuk az alapvető adatbiztonsági elveket, mint például az erős jelszavak kiválasztása, az e-mailekben található mellékletek óvakodása és az adatok biztonsági mentése. Tudjon meg többet az alapvető kiberbiztonsági elvekről.

folyamatok

a szervezeteknek rendelkezniük kell egy keretrendszerrel arra vonatkozóan, hogy miként kezelik mind a megkísérelt, mind a sikeres kibertámadásokat. Egy jól elismert keretrendszer vezérelheti Önt. Elmagyarázza, hogyan lehet azonosítani a támadásokat, megvédeni a rendszereket, észlelni és reagálni a fenyegetésekre, valamint helyreállítani a sikeres támadásokat. Nézze meg a NIST kiberbiztonsági keretrendszerének magyarázatát.

technológia

a technológia elengedhetetlen ahhoz, hogy a szervezetek és az egyének olyan számítógépes biztonsági eszközöket kapjanak, amelyek megvédik magukat a kibertámadásoktól. Három fő entitást kell védeni: a végponti eszközöket, például a számítógépeket, az intelligens eszközöket és a routereket; a hálózatokat; és a felhőt. Ezen entitások védelmére használt hagyományos technológiák közé tartoznak a következő generációs tűzfalak, a DNS-szűrés, a rosszindulatú programok védelme, a víruskereső szoftverek és az e-mail biztonsági megoldások.

a ransomware támadással sújtott amerikai vállalatok 45% – a fizetett a hackereknek, de ezeknek csak 26% – ának volt feloldva a fájlja-SentinelOne, 2018.”

” az átlagos becsült üzleti költség egy ransomware támadás eredményeként, beleértve a váltságdíjat, a munka elvesztését és a válaszadásra fordított időt, több mint 900 000 dollár-SentinelOne, 2018.”

miért fontos a kiberbiztonság?

a mai összekapcsolt világban mindenki profitál a fejlett Kibervédelmi programokból. Egyéni szinten a kiberbiztonsági támadás mindent eredményezhet a személyazonosság-lopástól kezdve, a zsarolási kísérletekig, az alapvető adatok, például a családi fotók elvesztéséig. Mindenki olyan kritikus infrastruktúrákra támaszkodik, mint az erőművek, a kórházak és a pénzügyi szolgáltató vállalatok. Ezeknek és más szervezeteknek a biztosítása létfontosságú a társadalom működésének fenntartásához.
mindenki profitál a kiberfenyegetés kutatóinak munkájából, mint például a Talos 250 fenyegetéskutatóból álló csapata, akik új és feltörekvő fenyegetéseket és kibertámadási stratégiákat vizsgálnak. Új sebezhetőségeket tárnak fel, oktatják a nyilvánosságot a kiberbiztonság fontosságáról, és erősítik a nyílt forráskódú eszközöket. Munkájuk mindenki számára biztonságosabbá teszi az internetet.

mi a kiberbiztonság, és hogyan mérsékelhetjük a kibertámadást?

Malware Protection

a Malware, a rosszindulatú szoftverek rövidítése, olyan szoftver, amely a számítógép tulajdonosának jóváhagyása nélkül is használható. Különböző típusú rosszindulatú programok károsíthatják a számítógépeket, például a vírusokat és a trójai falovakat. A kifejezés más szándékosan káros programokat is magában foglal, például kémprogramokat és ransomware-eket.
tudásunkat és tapasztalatunkat felhasználhatjuk, hogy megvédjük hálózati infrastruktúráját a rosszindulatú programoktól.

Next Generation AntiVirus Solutions

a Next-Generation Antivirus (NGAV) egy újfajta szoftver, amely azért jött létre, hogy áthidalja a hagyományos víruskereső által hagyott rést.
a következő generációs vírusirtóknak legalább túl kell lépniük az aláírás-alapú észlelésen, miközben néhány fejlett technológiát is beépítenek.
a legtöbb Ngav túlmutat a kompromisszum-indikátorok (NOB) és metaadatok, például vírus-aláírások, IP-címek, fájl-kivonatok és URL-ek használatán. Az NGAV olyan technológiákat használ, mint a fejlett Adattudomány, a gépi tanulás, a mesterséges intelligencia és az adatelemzés, hogy megtalálják a támadók által kihasznált mintákat.

NGFW – következő generációs tűzfal, beleértve a 7.réteget (alkalmazás)

a következő generációs tűzfal (NGFW) a tűzfal technológia harmadik generációjának része, amely a hagyományos tűzfalat más hálózati eszközök szűrési funkcióival ötvözi. Ezek a típusok; mint például egy alkalmazás tűzfal in-line deep packet inspection (DPI), an behatolás-megelőző rendszer (IPS). Más technikák is rendelkezésre állhatnak, mint például a TLS / SSL titkosított forgalomellenőrzés, a webhelyszűrés, a QoS/sávszélesség-kezelés, a víruskereső ellenőrzés és a harmadik fél identitáskezelési integrációja (pl. LDAP, RADIUS, Active Directory).

DNS biztosítása-legyen ez az első védelmi vonal

virtuális DNS – gyorsítótárazási rétegként telepítve az egész hálózaton, a DNS Edge szolgáltatási pontok naplóznak minden DNS-lekérdezést és választ a rendszer minden Kliensére-nincs szükség ügynökökre. Ez azt jelenti, hogy a kiberbiztonsági csapatok átláthatóvá válnak minden eszköz szándékában, és fejlett, intelligens elemzéseket alkalmazhatnak a rosszindulatú viselkedés mintáinak azonosítására, mint például az adatkiürítés, az alagútépítés és a Tartománygeneráló algoritmusok (DGA).

a hálózat Portektálása

a fejlett állandó fenyegetések elleni védelem és enyhítés

a fejlett állandó fenyegetések (APT) kifinomult támadások, amelyek számos különböző összetevőből állnak, beleértve a behatolási eszközöket (lándzsás adathalász üzenetek, kihasználások stb.), hálózati terjesztési mechanizmusok, kémprogramok, elrejtési eszközök (root/boot készletek) és más, gyakran kifinomult technikák, amelyek mindegyikét egy célt szem előtt tartva tervezték: az érzékeny információkhoz való észrevétlen hozzáférést.
az APT-k minden érzékeny adatot megcéloznak; nem kell kormányzati Ügynökségnek, nagy pénzügyi intézménynek vagy energiavállalatnak lennie ahhoz, hogy áldozattá váljon. Még a kis kiskereskedelmi szervezetek is bizalmas ügyféladatokkal rendelkeznek; a kis bankok távoli szolgáltatási platformokat működtetnek az ügyfelek számára, és minden méretű vállalkozás feldolgozza és tárolja a veszélyes fizetési információkat rossz kezekben. Ami a támadókat illeti, a méret nem számít: az adatokról szól. Még a kisvállalkozások is ki vannak téve az apt-knek – és stratégiára van szükségük ezek enyhítésére.

többtényezős hitelesítés

a többtényezős hitelesítés (MFA) olyan hitelesítési módszer, amelyben a számítógép-felhasználó csak két vagy több bizonyíték (vagy tényező) sikeres bemutatása után kap hozzáférést egy hitelesítési mechanizmushoz: tudás (valami, amit a felhasználó és csak a felhasználó tud), birtoklás (valami, amit a felhasználó és csak a felhasználó rendelkezik) és inherencia (valami, amit a felhasználó és csak a felhasználó).
az MFA-t nagyon gyakran használják az Edge vagy a hálózati környezetben, de belül is felhasználható értékes adatok és erőforrások védelmére.

NAC – Network Admission Control

a Network Access Control (NAC) egy olyan számítógépes hálózati megoldás, amely protokollkészletet használ egy olyan házirend meghatározására és végrehajtására, amely leírja, hogyan lehet biztosítani a hálózati csomópontokhoz való hozzáférést az eszközök számára, amikor először megpróbálják elérni a hálózatot. A NAC integrálhatja az automatikus helyreállítási folyamatot (a nem megfelelő csomópontok rögzítése a hozzáférés engedélyezése előtt) egy hálózati infrastruktúrába.
a NAC célja a forgalom ellenőrzése, pontosan azt, amit a neve is sugall—a hálózathoz való hozzáférés ellenőrzése házirendekkel, beleértve a belépés előtti végpont biztonsági házirend-ellenőrzéseket és a belépés utáni ellenőrzéseket annak felett, hogy a felhasználók és az eszközök hol léphetnek be a rendszerbe, és mit tehetnek.

WAF – webalkalmazások tűzfala

a webalkalmazások tűzfala (vagy WAF) szűri, figyeli és blokkolja a webalkalmazások felé és onnan érkező HTTP-forgalmat. A WAF abban különbözik a szokásos tűzfaltól, hogy a WAF képes szűrni az egyes webes alkalmazások tartalmát, míg a megfelelő tűzfalak biztonsági kapuként szolgálnak a szerverek között. A HTTP-forgalom ellenőrzésével megakadályozhatja a webalkalmazások biztonsági hibáiból eredő támadásokat, mint például az SQL-befecskendezés, a helyek közötti szkriptek (XSS), a fájlok beillesztése és a biztonsági hibás konfigurációk.

internetes átjáró megoldás

a biztonságos webes átjáró olyan biztonsági megoldás, amely megakadályozza a nem biztonságos/gyanús webes forgalom belépését vagy elhagyását egy szervezet belső vállalati hálózatába. A vállalatok biztonságos webes átjárót telepítenek, hogy megvédjék alkalmazottaikat a rosszindulatú programokkal fertőzött webes forgalomtól az internetről származó fenyegetések elleni küzdelem érdekében. Ezenkívül lehetővé teszi a szervezetek számára, hogy megfeleljenek a szervezet szabályozási politikájának. URL-szűrést, adatszivárgás-megelőzést, vírus/malware kód észlelést és alkalmazásszintű vezérlést tartalmaz.

Sebezhetőségi vizsgálat

a Sebezhetőségi vizsgálat olyan számítógépes program, amelynek célja a számítógépek, hálózatok vagy alkalmazások ismert gyengeségeinek felmérése. Egyszerű szavakkal, ezeket a szkennereket arra használják, hogy felfedezzék egy adott rendszer hiányosságait. Ezeket egy hálózati alapú eszközön, például tűzfalon, útválasztón, webszerveren, alkalmazáskiszolgálón stb.belüli hibás konfigurációkból vagy hibás programozásból eredő sebezhetőségek azonosítására és észlelésére használják

Audit és Monitoring

elengedhetetlen, hogy bármikor tudjuk, mi történik a hálózattal és az eszközökkel. Szükség van egy eszközre, amely automatikusan felfedez mindent, amit tudnia kell a hálózati infrastruktúráról, és biztosítja a magas rendelkezésre állás fenntartásához szükséges megfigyelést, riasztást és grafikont. Minden projekt elején auditot végzünk, hogy megismerjük a környezetet, hogy a legjobb megoldást nyújtsuk az ügyfélnek.

a VPN (Secure Tunnel) összes íze

a virtuális magánhálózat (VPN) kiterjeszti a magánhálózatot egy nyilvános hálózaton keresztül. Lehetővé teszi a felhasználók számára, hogy megosztott vagy nyilvános hálózatokon keresztül küldjenek és fogadjanak adatokat, mintha számítástechnikai eszközeik közvetlenül kapcsolódnának a magánhálózathoz. A VPN-en keresztül egy számítástechnikai eszközön, például laptopon, asztali számítógépen, okostelefonon futó alkalmazások ezért előnyösek lehetnek a magánhálózat funkcionalitásából, biztonságából és kezeléséből. A titkosítás gyakori, bár nem része a VPN-kapcsolatnak, és biztosítja az integritást.
az üzleti vállalkozások gyakran használják a VPN szolgáltatást távoli / műholdas irodák, távoli (otthoni irodai) felhasználók, 3rd Party cégek számára, amelyekkel üzleti tevékenységet folytatnak, sőt belsőleg is, hogy biztosítsák a létfontosságú adatokat. Minden típusú VPN-t támogatunk

Behatolásmegelőző rendszerek

az IPS (Intrusion Prevention System) olyan eszköz vagy szoftver alkalmazás, amely figyeli a hálózatot vagy rendszereket rosszindulatú tevékenységek vagy irányelvek megsértése miatt. Minden rosszindulatú tevékenységet vagy jogsértést általában vagy egy rendszergazdának jelentenek, vagy központilag gyűjtenek egy biztonsági információ-és eseménykezelő (Siem) rendszer segítségével, vagy megpróbálják blokkolni/megállítani. A SIEM rendszer több forrásból származó kimeneteket kombinál, és riasztási szűrési technikákat alkalmaz a rosszindulatú tevékenységek és a téves riasztások megkülönböztetésére. Véleményünk szerint az IP-ket a hálózat szélére kell telepíteni, de a hozzáférési rétegre is, hogy figyeljék és blokkolják a titkosítatlan forgalmat.

hálózati biztonság biztosítása az OSI modell mind a 7 rétegében

fent számos módot nyújtottunk a hálózati környezet, az alkalmazások és az adatok védelmére. Mindezek a rejtvények elengedhetetlenek, és robusztus és biztonságos infrastruktúrát biztosítanak. A hálózati biztonságot az OSI modell minden rétegében alkalmazni kell: alkalmazás, prezentáció, munkamenet, szállítás, hálózat, adatkapcsolat, fizikai. A fenyegetések folyamatosan fejlődnek, és mi segítünk Önnek abban, hogy rendszereit biztonságban és naprakészen tartsa.

a kiberbiztonsági fenyegetések típusai

a Ransomware a rosszindulatú szoftverek egyik típusa. Úgy tervezték, hogy pénzt kicsikarjon a fájlokhoz vagy a számítógépes rendszerhez való hozzáférés blokkolásával, amíg a váltságdíjat meg nem fizetik. A fizetés kifizetése nem garantálja az adatok helyreállítását vagy a rendszer helyreállítását.

a Social engineering olyan taktika, amelyet az ellenfelek arra használnak, hogy becsapják Önt érzékeny információk feltárására. Pénzbeli fizetést kérhetnek, vagy hozzáférhetnek az Ön bizalmas adataihoz. A Social engineering kombinálható a fent felsorolt fenyegetések bármelyikével, hogy nagyobb valószínűséggel kattintson a linkekre, töltsön le rosszindulatú programokat, vagy bízzon egy rosszindulatú forrásban.

az adathalászat olyan csalárd e-mailek küldésének gyakorlata, amelyek jó hírű forrásokból származó e-mailekre hasonlítanak. A cél olyan érzékeny adatok ellopása, mint a hitelkártya-számok és a bejelentkezési adatok. Ez a leggyakoribb kibertámadás. Segíthet megvédeni magát oktatással vagy egy olyan technológiai megoldással, amely kiszűri a rosszindulatú e-maileket.

hatékony mérséklési stratégiák: néhány példa

egyetlen IKT-infrastruktúra sem lehet 100% – ban biztonságos, de minden szervezet ésszerű lépéseket tehet a kiber-behatolás kockázatának jelentős csökkentése érdekében. A helyi támadások és fenyegetések átfogó, részletes elemzésével az Ausztrál Signals Directorate (ASD) megállapította, hogy négy alapvető stratégia enyhítheti a célzott számítógépes behatolások legalább 85% – át:

  • az alkalmazások engedélyezőlistájának használata a rosszindulatú szoftverek és a nem jóváhagyott programok futtatásának megakadályozása érdekében
  • Javítóalkalmazások, például Java, PDF-megtekintők, Flash, webböngészők és Microsoft office
  • az operációs rendszer biztonsági réseinek javítása
  • az operációs rendszerek és alkalmazások adminisztrátori jogosultságainak korlátozása a felhasználói feladatok alapján

ezek a lépések olyan hasznosnak tartják; minden ausztrál kormányzati szerv számára ajánlották őket. A Kaspersky Lab mélyreható counter-APT szakértelme és elemzése alapján úgy gondoljuk, hogy ez a megközelítés nemcsak a kormányzati szervek vagy a nagyvállalatok, hanem a kisebb kereskedelmi szervezetek számára is hasznos lenne.

következtetés

számos technikai lehetőséget mutattunk be a hálózati környezet védelme érdekében. Véleményünk szerint a jó szokások elengedhetetlenek, és próbálja meg ezeket beépíteni a környezetébe. Lehet, hogy nem könnyű mindet egyszerre megtenni, de próbáljon meg egyszerre egy lépést tenni. Nem forradalom, hanem evolúció. Minden vállalkozás karbantartási hétvégéket tervez, tervez és a legkényelmesebb opcióból indul.

ha érdekesnek találta ezt a cikket, kérjük, kövessen minket a LinkedIn-en.

érdekes hozzászólás, hogy kiegészítse ezt a témát

miért NAT, mert a világ elfogyott az IPv4 címek február 2010?

hamis pozitív, hamis negatív, igaz pozitív és igaz negatív

elosztott Denial of Service (DDoS) támadáscsökkentő folyamat

Leave a Reply