Car-tech

Keamanan 4 kontrol bisnis Anda harus mengambil sekarang

#WAJIB TAHU, Ini Dia Cara Mengamankan WIFI "Indihome" TELKOM dari Pembobolan Password

#WAJIB TAHU, Ini Dia Cara Mengamankan WIFI "Indihome" TELKOM dari Pembobolan Password

Daftar Isi:

Anonim

Tidak akan pernah ada pertahanan komputer atau jaringan yang sempurna. Keamanan komputer adalah permainan kucing dan tikus yang terus meningkat. Secepat Anda mengatasi ancaman terbaru, penyerang telah mengembangkan teknik baru untuk mengakses jaringan Anda dan kompromi PC Anda. Tetapi jika Anda berfokus pada hal-hal yang mendasar, Anda dapat meminimalkan risiko dan mempertahankan diri dari sebagian besar serangan.

Perusahaan-perusahaan kecil memiliki sumber daya TI yang terbatas, dan tidak mungkin dapat bertahan dari setiap eksploitasi atau serangan yang mungkin terjadi. Bagaimana Anda tahu apa yang harus diprioritaskan? Mulailah dengan 20 laporan Kontrol Keamanan Kritis, yang ditulis oleh Pusat Keamanan Internet (CIS), Institut SANS, dan Badan Keamanan Nasional (NSA). Untuk membantu bisnis dan pemerintah, mereka telah mendefinisikan kontrol keamanan yang memblokir serangan yang paling sering.

Berbicara baru-baru ini di konferensi Keamanan RSA, Philippe Courtot, ketua dan CEO Qualys, memperingatkan terhadap kesalahan kepatuhan terhadap keamanan. Dia menekankan bahwa keamanan harus memfasilitasi daripada menghalangi tujuan bisnis, menamai laporan sebagai titik awal yang berharga.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

John Pescatore, direktur SANS Institute, menggambar perbandingan dengan prinsip Pareto. Aksioma yang biasa disebut sebagai "aturan 80/20" pada intinya mengatakan bahwa 20 persen dari usaha atau masukan menghasilkan 80 persen dari output.

Ternyata prioritas 20 teratas yang harus Anda tangani untuk mengatasi 80 persen dari kemungkinan serangan terhadap jaringan dan PC Anda adalah dasar-dasar umum yang telah lama menjadi praktik keamanan terbaik. Namun, daftar yang relatif sempit ini terlalu luas. Untuk menguraikannya lebih lanjut, berikut adalah empat kontrol keamanan utama yang harus Anda segera praktikkan.

1. Inventaris perangkat yang sah dan tidak sah

Anda tidak dapat tetap di atas setiap kerentanan dan mengeksploitasi untuk setiap perangkat yang dibuat, dan Anda tidak dapat melindungi hal-hal jika Anda tidak tahu keberadaannya. Ambil inventaris yang akurat dari server fisik dan virtual Anda, serta PC, ponsel cerdas, tablet, dan perangkat lain yang terhubung ke jaringan Anda atau digunakan di lingkungan Anda.

Mencoba melacak setiap perangkat di jaringan Anda secara manual tidak praktis - dan itu tidak akan membantu Anda memantau perangkat yang tidak sah dan tidak sah. Anda harus menggunakan alat pelacakan aset seperti GFI MAX atau QualysGuard untuk mengotomatisasi proses.

2. Inventaris perangkat lunak yang sah dan tidak sah

Demikian pula, Anda tidak dapat mengikuti setiap cacat dalam setiap aplikasi yang pernah ditulis. Ketahui perangkat lunak apa yang ada di perangkat yang terhubung ke jaringan Anda untuk menentukan risiko dan potensi dampak dari setiap ancaman yang muncul.

Mempertahankan inventaris yang akurat dari perangkat keras dan perangkat lunak yang digunakan di jaringan Anda sulit-terutama tanpa alat untuk mengotomatiskan proses. Namun, alat yang sama yang digunakan untuk mengambil inventaris perangkat keras juga dapat memonitor aplikasi.

3. Penilaian dan perbaikan kerentanan terus-menerus

Kebanyakan serangan mengeksploitasi kelemahan yang diketahui-diungkapkan secara publik bahwa vendor telah mengembangkan tambalan untuk itu. Bahkan jika tidak ada eksploit aktif di alam liar, sekali vendor melepaskan penyerang patch dapat merekayasa balik untuk membuat serangan baru. Sebuah sistem penilaian kerentanan dan manajemen patch akan membantu Anda menyambungkan lubang-lubang itu sebelum penyerang menemukannya.

Kerentanan baru hampir selalu ditemukan, sehingga hampir segera setelah Anda melakukan pemindaian kerentanan, hasilnya sudah ketinggalan zaman. Jika Anda menggunakan alat seperti QualysGuard, atau nCircle PureCloud, Anda dapat mengatur pemindaian kerentanan otomatis untuk dilakukan secara rutin.

4. Malware defenses

Sebagian besar serangan datang dalam bentuk malware, termasuk virus, worm, Trojans, botnet, dan rootkit. Jika Anda memiliki perlindungan antimalware di tempat-seperti McAfee Internet Security 2013 atau BitDefender Internet Secuirty 2013-dan menjaganya tetap diperbarui secara berkala, itu seharusnya dapat mendeteksi dan memblokir ancaman malware yang dikenal. Kebanyakan alat antimalware juga menyertakan teknik heuristik yang mampu mengidentifikasi perilaku mencurigakan atau jahat untuk bertahan melawan serangan baru yang tidak diketahui.

20 Kontrol Keamanan Kritis telah ada selama beberapa tahun, tetapi mereka diperbarui secara berkala. Yang terbaru ini adalah versi 4.0.