Hur skyddar du hela ditt nätverk från cyberattacker?
cybersäkerhet är praxis att skydda system, nätverk och program från digitala attacker. Dessa cyberattacker syftar vanligtvis till att komma åt, ändra eller förstöra känslig information; pressa pengar från användare; eller avbryta normala affärsprocesser.
att genomföra effektiva cybersäkerhetsåtgärder är särskilt utmanande idag eftersom det finns fler enheter än människor, och angripare blir mer innovativa.
Vad är så viktigt med cybersäkerhet?
en framgångsrik cybersecurity-strategi har flera lager av skydd spridda över datorer, nätverk, program eller data som man avser att skydda. I en organisation måste alla människor, processer och teknik komplettera varandra för att skapa ett giltigt försvar mot cyberattacker.
människor
användare måste förstå och följa grundläggande datasäkerhetsprinciper som att välja starka lösenord, vara försiktig med bilagor i e-post och säkerhetskopiera data. Läs mer om grundläggande cybersäkerhetsprinciper.
processer
organisationer måste ha en ram för hur de hanterar både försök och framgångsrika cyberattacker. En väl respekterad ram kan vägleda dig. Det förklarar hur du kan identifiera attacker, skydda system, upptäcka och svara på hot och återhämta sig från framgångsrika attacker. Titta på en video förklaring av NIST cybersecurity framework.
teknik
teknik är avgörande för att ge organisationer och individer de datasäkerhetsverktyg som behövs för att skydda sig mot cyberattacker. Tre huvudenheter måste skyddas: slutpunktsenheter som datorer, smarta enheter och routrar; nätverk; och molnet. Konventionell teknik som används för att skydda dessa enheter inkluderar nästa generations brandväggar, DNS-filtrering, skydd mot skadlig kod, antivirusprogram och e-postsäkerhetslösningar.
45% av amerikanska företag som drabbades av en ransomware – attack betalade hackarna, men endast 26% av dem hade sina filer olåsta-SentinelOne, 2018.”
” den genomsnittliga beräknade affärskostnaden som ett resultat av en ransomware-attack, inklusive lösen, arbetsförlust och tid att svara, är mer än $900,000 – SentinelOne, 2018.”
Varför är cybersäkerhet viktigt?
i dagens anslutna Världsvärld drar alla nytta av avancerade cyberförsvarsprogram. På individnivå kan en cybersäkerhetsattack resultera i allt från identitetsstöld, till utpressningsförsök, till förlust av viktiga data som familjefoton. Alla förlitar sig på kritiska infrastrukturer som kraftverk, sjukhus och finansiella tjänsteföretag. Att säkra dessa och andra organisationer är avgörande för att vårt samhälle ska fungera.
alla drar också nytta av cyberhotforskarnas arbete, som teamet med 250 hotforskare vid Talos, som undersöker nya och framväxande hot och strategier för cyberattacker. De avslöjar nya sårbarheter, utbildar allmänheten om vikten av cybersäkerhet och stärker open source-verktyg. Deras arbete gör Internet säkrare för alla.
Malware Protection
Malware, kort för skadlig programvara, är en typ av programvara som kan ion en dator utan godkännande från datorns ägare. Olika typer av skadlig kod kan skada datorer, till exempel virus och trojanska hästar. Termen innehåller också andra avsiktligt skadliga program, såsom spionprogram och ransomware.
vår kunskap och erfarenhet kan användas för att skydda din nätverksinfrastruktur från skadlig kod.
nästa generations antiviruslösningar
nästa generations Antivirus (Ngav) är en ny typ av programvara som skapades för att överbrygga klyftan kvar av traditionella antivirus.
som ett minimum måste nästa generations antivirusprodukter gå utöver att utföra signaturbaserad detektering samtidigt som de innehåller en del avancerad teknik.
de flesta Ngav går utöver användningen av indikatorer för kompromiss (IOC) och metadata som virussignaturer, IP-adresser, filhashar och webbadresser. NGAV använder tekniker som avancerad datavetenskap, maskininlärning, artificiell intelligens och dataanalys för att hitta mönster som angripare utnyttjar.
NGFW – nästa generations brandvägg inklusive Layer 7 (Application)
en nästa generations brandvägg (NGFW) är en del av den tredje generationen brandväggsteknik, som kombinerar en traditionell brandvägg med andra filtreringsfunktioner för nätverksenheter. Dessa typer är; till exempel en applikationsbrandvägg med in-line deep packet inspection (DPI), ett intrångsskyddssystem (IPS). Andra tekniker kan också vara tillgängliga, till exempel TLS/SSL-krypterad trafikinspektion, webbplatsfiltrering, QoS / bandbreddshantering, antivirusinspektion och integration av identitetshantering från tredje part (dvs. LDAP, RADIUS, Active Directory).
säkra DNS – gör det till din första försvarslinje
distribueras som ett virtuellt DNS-cachningslager i hela ditt nätverk, DNS Edge servicepunkter loggar varje DNS-fråga och svar för varje klient på systemet – inga agenter krävs. Det betyder att cybersecurity-team får synlighet i varje enhets avsikt och kan tillämpa avancerad, smart analys för att identifiera mönster av skadligt beteende som dataexfiltrering, tunnling och Domängenererande algoritmer (DGA).
skydd och begränsning mot avancerade ihållande hot
Advanced Persistent Threats (APT) är sofistikerade attacker, som består av många olika komponenter, inklusive penetrationsverktyg (spear-phishing-meddelanden, exploits etc.), nätverksutbredningsmekanismer, spionprogram, verktyg för döljande (root/boot kits) och andra, ofta sofistikerade tekniker, alla utformade med ett mål i åtanke: oupptäckt tillgång till känslig information.
APTs riktar sig till alla känsliga data; du behöver inte vara en myndighet, stor finansiell institution eller energiföretag för att bli offer. Även små detaljhandelsorganisationer har konfidentiell kundinformation på rekord; små banker Driver fjärrtjänstplattformar för kunder och företag av alla storlekar process och håller betalningsinformation som är farlig i fel händer. När det gäller angripare spelar storlek ingen roll: det handlar om data. Även små företag är sårbara för APTs-och behöver en strategi för att mildra dem.
multifaktorautentisering
multifaktorautentisering (MFA) är en autentiseringsmetod där en datoranvändare beviljas åtkomst först efter att ha presenterat två eller flera bevis (eller faktorer) för en autentiseringsmekanism: kunskap (något användaren och endast användaren vet), innehav (något användaren och endast användaren har) och inherens (något användaren och endast användaren är).
MFA används ofta i Edge – eller nätverksmiljön, men kan också användas inuti för att skydda värdefulla data och resurser.
NAC – Network Admission Control
Network Access Control (NAC) är en nätverkslösning som använder en uppsättning protokoll för att definiera och implementera en policy som beskriver hur man säkrar åtkomst till nätverksnoder av enheter när de initialt försöker komma åt nätverket. NAC kan integrera den automatiska saneringsprocessen (fixa icke-kompatibla noder innan åtkomst tillåts) i en nätverksinfrastruktur.
NAC syftar till att kontrollera trafiken, precis vad namnet antyder—kontrollera åtkomst till ett nätverk med policyer, inklusive säkerhetskontroller före tillträde och kontroller efter tillträde över var användare och enheter kan gå på ett system och vad de kan göra.
WAF – brandvägg för webbapplikationer
en brandvägg för webbapplikationer (eller WAF) filtrerar, övervakar och blockerar HTTP-trafik till och från en webbapplikation. En WAF skiljer sig från en vanlig brandvägg genom att en WAF kan filtrera innehållet i specifika webbapplikationer medan korrekta brandväggar fungerar som en säkerhetsgrind mellan servrar. Genom att inspektera HTTP-trafik kan det förhindra attacker som härrör från säkerhetsfel i webbapplikationer, till exempel SQL-injektion, cross-site scripting (XSS), filinkludering och felkonfigurationer för säkerhet.
Internet Facing Gateway Solution
Secure Web Gateway är en säkerhetslösning som nekar osäker/misstänkt webbtrafik från att komma in eller lämna ett internt företagsnätverk i en organisation. Företag distribuerar Secure Web Gateway för att säkra sina anställda från att bli smittade av skadlig skadlig webbtrafik för att bekämpa hot som härrör från Internet. Det gör det också möjligt för organisationer att följa organisationens regleringspolicy. Den har URL-filtrering, förebyggande av dataläckage, upptäckt av virus/skadlig kod och kontroll på applikationsnivå.
Sårbarhetsskanning
en Sårbarhetsskanner är ett datorprogram som är utformat för att bedöma datorer, nätverk eller applikationer för kända svagheter. I vanliga ord används dessa skannrar för att upptäcka bristerna i ett visst system. De används vid identifiering och upptäckt av sårbarheter som uppstår vid felkonfigurationer eller felaktig programmering inom en nätverksbaserad tillgång som en brandvägg, router, webbserver, applikationsserver, etc
revision och övervakning
det är absolut nödvändigt att veta när som helst vad som händer med ditt nätverk och enheter. Ett verktyg behövs för att automatiskt upptäcka allt du behöver veta om din nätverksinfrastruktur och levererar den övervakning, varning och Graf du behöver för att upprätthålla hög tillgänglighet. I början av varje projekt kommer vi att utföra en revision för att ha insikt kunskap om miljön för att ge den bästa lösningen för kunden.
alla smaker av VPN: s (Secure Tunnel)
ett virtuellt privat nätverk (VPN) utökar ett privat nätverk över ett offentligt nätverk. Det gör det möjligt för användare att skicka och ta emot data över delade eller offentliga nätverk som om deras datorenheter är direkt anslutna till det privata nätverket. Applikationer som körs på en dator, t.ex. en bärbar dator, skrivbord, smartphone, över en VPN kan därför dra nytta av funktionaliteten, säkerheten och hanteringen av det privata nätverket. Kryptering är en vanlig, men inte en inneboende del av en VPN-anslutning och ger integritet.
Business använder ofta VPN-tjänst för fjärr / satellit kontor, remote (hemmakontor) användare, 3: e parts företag som de gör affärer med, och även internt för att säkra viktiga data. Vi stöder alla typer av VPN: s
Intrusion Prevention Systems
ett Intrusion Prevention System (IPS) är en enhet eller programvara som övervakar ett nätverk eller system för skadlig aktivitet eller policyöverträdelser. Varje skadlig aktivitet eller överträdelse rapporteras vanligtvis antingen till en administratör eller samlas in centralt med hjälp av ett Siem-system (security information and event management), eller försöker blockera/stoppa det. Ett SIEM-system kombinerar utgångar från flera källor och använder larmfiltreringstekniker för att skilja skadlig aktivitet från falska larm. Vår uppfattning är att IP-adresser ska installeras i utkanten av nätverket, men också på Access Layer för att övervaka och blockera okrypterad trafik.
tillhandahålla nätverkssäkerhet på alla 7 lager av OSI-modellen
ovan har vi tillhandahållit flera sätt att säkra din nätverksmiljö, applikationer och data. Alla dessa pussel är viktiga och ger en robust och säker infrastruktur. Nätverkssäkerhet måste tillämpas på alla lager i OSI-modellen: applikation, Presentation, Session, Transport, nätverk, datalänk, fysisk. Hot utvecklas ständigt, och vi kan hjälpa dig att hålla dina system säkra och uppdaterade.
typer av Cybersäkerhetshot
Ransomware är en typ av skadlig programvara. Den är utformad för att pressa pengar genom att blockera åtkomst till filer eller datorsystemet tills lösen betalas. Att betala betalningen garanterar inte att uppgifterna kommer att återställas eller att systemet återställs.
socialteknik är en taktik som motståndare använder för att lura dig att avslöja känslig information. De kan begära en monetär betalning eller få tillgång till dina konfidentiella uppgifter. Socialteknik kan kombineras med något av de hot som anges ovan för att göra dig mer benägna att klicka på länkar, ladda ner skadlig kod eller lita på en skadlig källa.
Phishing är praxis att skicka bedrägliga e-postmeddelanden som liknar e-postmeddelanden från välrenommerade källor. Syftet är att stjäla känsliga data som kreditkortsnummer och inloggningsinformation. Det är den vanligaste typen av cyberattack. Du kan skydda dig själv genom utbildning eller en tekniklösning som filtrerar skadliga e-postmeddelanden.
effektiva begränsningsstrategier: några exempel
ingen IKT-infrastruktur kan någonsin vara 100% säker, men det finns rimliga åtgärder som varje organisation kan vidta för att minska risken för ett cyberintrång avsevärt. Genom omfattande, detaljerad analys av lokala attacker och hot har Australiens Signaldirektorat (ASD) funnit att fyra grundläggande strategier kan mildra minst 85 procent av de riktade cyberintrång som den svarar på:
- använd vitlistning av program för att förhindra att skadlig programvara och icke godkända program körs
- Patchprogram som Java, PDF-tittare, Flash, webbläsare och Microsoft office
- Patchoperativsystemsårbarheter
- begränsa administratörsbehörighet till operativsystem och applikationer, baserat på användaruppgifter
dessa steg är anses så användbar; de har rekommenderats för alla australiska myndigheter. Baserat på Kaspersky Labs djupa expertis och analys tror vi att detta tillvägagångssätt skulle vara användbart inte bara för myndigheter eller stora företag utan också för den mindre kommersiella organisationen.
slutsats
vi har visat en mängd olika tekniska alternativ för att säkra din nätverksmiljö. Enligt vår uppfattning är goda vanor viktiga och försöker implementera dem i din miljö. Det kan inte vara lätt att göra dem alla på en gång, men försök att göra ett steg i taget. Ingen REVOLUTION, utan EVOLUTION. Varje företag har planerade underhållshelger, planerar och börjar från det mest bekväma alternativet.
om du tyckte att den här artikeln var intressant, Följ oss på LinkedIn.
intressanta inlägg för att komplettera detta ämne
varför NAT, eftersom världen fick slut på IPv4-adresser i februari 2010?
falskt positivt, falskt negativt, Sant positivt och Sant negativt
Distributed Denial of Service (DDOS) attack-mitigation process
Leave a Reply