21 | 09 | 2019

Hvordan beskytter du hele dit netværk mod Cyber-angreb?

”Det kræver mange gode gerninger at bygge et gode OMDØMME, og kun en dårlig at miste det ”
- Benjamin Franklin

Cybersecurity er brugen af ​​at beskytte systemer, netværk og programmer fra digitale angreb. Disse cyberangreb er som regel rettet mod at få adgang til, ændre eller ødelægge følsomme oplysninger; udpressing af penge fra brugere eller afbryde normale forretningsprocesser.
Implementering af effektive cybersikkerhedsforanstaltninger er særlig udfordrende i dag, fordi der er flere enheder end mennesker, og angribere bliver mere innovative.

Hvad er så vigtigt ved Cyber-Security?

En vellykket cybersecurity-tilgang har flere lag af beskyttelse spredt over computere, netværk, programmer eller data, som man har til hensigt at bevare. I en organisation skal mennesker, processer og teknologi alle supplere hinanden for at skabe et gyldigt forsvar mod cyberangreb.

Mennesker

Brugere skal forstå og overholde grundlæggende datasikkerhedsprincipper som at vælge stærke adgangskoder, være forsigtige med vedhæftede filer i e-mail og sikkerhedskopiere data. Lær mere om grundlæggende cybersikkerhedsprincipper.

Processer

Organisationer skal have en ramme for, hvordan de håndterer både forsøgte og vellykkede cyberangreb. En vel respekteret ramme kan vejlede dig. Det forklarer, hvordan du kan identificere angreb, beskytte systemer, opdage og reagere på trusler og komme sig efter succesrige angreb. Se en video-forklaring af NIST-cybersikkerhedsrammen.

Teknologier

Teknologi er vigtig for at give organisationer og enkeltpersoner de computersikkerhedsværktøjer, der er nødvendige for at beskytte sig mod cyberangreb. Tre hovedenheder skal være beskyttet: endpoint-enheder som computere, smarte enheder og routere; netværk; og skyen. Konventionel teknologi, der bruges til at beskytte disse enheder, inkluderer næste generations firewalls, DNS-filtrering, malware-beskyttelse, antivirus-software og e-mail-sikkerhedsløsninger.

45 % af amerikanske virksomheder ramt med et ransomware-angreb betalte hackerne, men kun 26% af dem havde deres filer låst op - SentinelOne, 2018. ”

“De gennemsnitlige anslåede forretningsomkostninger som et resultat af et ransomware-angreb, herunder løsepenge, tab af arbejde og tid brugt på at reagere, er mere end $ 900,000 - SentinelOne, 2018. ”

Hvorfor er cyber-sikkerhed vigtig?

I dagens tilsluttede WorldWorld drager alle fordel af avancerede cyberforsvarsprogrammer. På et individuelt niveau kan et cybersikkerhedsangreb resultere i alt fra identitetstyveri, til afpresningsforsøg til tab af vigtige data som familiefotos. Alle er afhængige af kritiske infrastrukturer som kraftværker, hospitaler og finansielle servicevirksomheder. At sikre disse og andre organisationer er afgørende for, at vores samfund fungerer.
Alle drager også fordel af arbejde fra cybertruselforskere, ligesom teamet af 250 trusselforskere på Talos, der undersøger nye og nye trusler og cyberangrebstrategier. De afslører nye sårbarheder, uddanner offentligheden om vigtigheden af ​​cybersikkerhed og styrker open source-værktøjer. Deres arbejde gør internettet mere sikkert for alle.

Hvad er cyber-sikkerhed, og hvordan kan vi afbøde cyberangreb?

Beskyttelse af malware

Malware, kort for ondsindet software, er en slags software, der kan ionere en computer uden godkendelse fra computerens ejer. Forskellige typer malware kan skade computere, såsom vira og trojanske heste. Udtrykket inkluderer også andre bevidst skadelige programmer, såsom spyware og ransomware.
Vores viden og erfaring kan implementeres for at sikre din netværksinfrastruktur fra Malware.

Next Generation AntiVirus Solutions

Next Generation Antivirus (NGAV) er en ny race af software, der blev oprettet for at broere kløften, der efterlades af traditionelt antivirusprogram.
Som minimum skal næste generations antivirusprodukter gå ud over at udføre signaturbaseret detektion, mens de også inkorporerer noget avanceret teknologi.
De fleste NGAV'er går ud over brugen af ​​indikatorer for kompromis (IOC'er) og metadata som virussignaturer, IP-adresser, filhasjer og URL'er. NGAV bruger teknologier som avanceret datavidenskab, maskinindlæring, kunstig intelligens og dataanalyse til at finde mønstre, som angribere udnytter.

NGFW - Next-generation Firewall inklusive lag 7 (ansøgning)

Next Generation Firewall (NGFW) er en del af den tredje generation af firewall-teknologi, der kombinerer en traditionel firewall med andre netværksenhedsfiltreringsfunktioner. Disse typer er; såsom en applikationsfirewall ved hjælp af in-line deep packet inspection (DPI), et system til forebyggelse af indtrængen (IPS). Andre teknikker er muligvis også tilgængelige, såsom TLS / SSL-krypteret trafikinspektion, webstedsfiltrering, QoS / båndbreddeadministration, antivirusinspektion og tredjeparts identitetsstyringsintegration (dvs. LDAP, RADIUS, Active Directory).

Sikring af DNS - gør det til din første forsvarslinje

Implementeret som en virtuel DNS cache-lag i hele dit netværk, DNS Edge-servicepunkter logger alle DNS-forespørgsler og svar for hver klient på systemet - der kræves ingen agenter. Det betyder, at cybersikkerhedsteam får synlighed i intensiteten af ​​enhver enhed og kan anvende avanceret, smart analyse for at identificere mønstre for ondsindet opførsel som dataudfiltrering, tunneling og domænegenererende algoritmer (DGA).

Port dit netværk

Beskyttelse og afhjælpning mod avancerede vedvarende trusler

Avancerede vedvarende trusler (APT) er sofistikerede angreb, der består af mange forskellige komponenter, herunder penetrationsværktøjer (spyd-phishing-meddelelser, udnyttelser osv.), Netværksudbredelsesmekanismer, spyware, værktøjer til at skjule (root / boot-sæt) og andre, ofte sofistikerede teknikker, alt sammen designet med et mål for øje: uopdaget adgang til følsom information.
APT'er er målrettet mod følsomme data; du behøver ikke at være et regeringsorgan, stor finansiel institution eller energifirma for at blive et offer. Selv små detailorganisationer har fortrolige klientoplysninger på listen; små banker driver fjernbetjeningsplatforme til kunder og virksomheder i alle størrelser og behandler og opbevarer betalingsoplysninger, der er farlige i de forkerte hænder. Hvad angribere angår, betyder størrelse ikke noget: det handler om dataene. Selv små virksomheder er sårbare over for APT'er - og har brug for en strategi for at afbøde dem.

Multi-Factor Authentication

Multi-faktor autentificering (MFA) er en godkendelsesmetode, hvor en computerbruger kun får adgang, efter at have fremlagt to eller flere beviser (eller faktorer) til en godkendelsesmekanisme: viden (noget brugeren og kun brugeren ved) besidder bruger og kun brugeren har) og iboende (noget brugeren og kun brugeren er).
MFA er meget ofte i brug i Edge- eller netværksmiljøet, men kan også bruges indeni for at beskytte værdifulde data og ressourcer.

NAC - Netværksadgangskontrol

Netværksadgangskontrol (NAC) er en computernetværksløsning, der bruger et sæt protokoller til at definere og implementere en politik, der beskriver, hvordan man sikrer adgang til netværksnoder af enheder, når de oprindeligt forsøger at få adgang til netværket. NAC kan muligvis integrere den automatiske saneringsproces (fastsættelse af ikke-kompatible noder, før adgang tillades) i en netværksinfrastruktur.
NAC sigter mod at kontrollere trafikken, præcis hvad navnet indebærer - kontrollere adgangen til et netværk med politikker, herunder kontrolpolitisk kontrol for endepunktssikkerhed og kontrol efter postindgangen, hvor brugere og enheder kan gå på et system, og hvad de kan gøre.

WAF - Web-applikations Firewall

Web Application Firewall (eller WAF) filtrerer, overvåger og blokerer HTTP-trafik til og fra en webapplikation. En WAF er differentieret fra en almindelig firewall, idet en WAF kan filtrere indholdet af specifikke webapplikationer, mens de rette firewalls fungerer som en sikkerhedsport mellem serverne. Ved at inspicere HTTP-trafik kan det forhindre angreb, der stammer fra webapplikationssikkerhedsfejl, såsom SQL-injektion, scripting på tværs af websteder (XSS), inkludering af filer og fejlkonfigurationer af sikkerhed.

Internet Facing Gateway Solution

Secure Web Gateway er en sikkerhedsløsning, der nægter usikret / mistænkelig webtrafik at komme ind eller forlade et internt virksomhedsnetværk i en organisation. Virksomheder anvender Secure Web Gateway for at sikre deres ansatte fra at blive inficeret af malware-inficeret webtrafik for at bekæmpe trusler, der stammer fra Internettet. Det gør det også muligt for organisationer at overholde organisationens lovgivningsmæssige politik. Det indeholder URL-filtrering, forebyggelse af datalækage, virus- / malware-kodedetektion og kontrol på applikationsniveau.

Sårbarhedsscanning

Sårbarhedsscanner er et computerprogram designet til at vurdere computere, netværk eller applikationer for kendte svagheder. Med klare ord bruges disse scannere til at opdage manglerne ved et givet system. De bruges til identifikation og detektion af sårbarheder, der opstår som følge af forkert konfigurationer eller fejlagtig programmering i et netværksbaseret aktiv, såsom en firewall, router, webserver, applikationsserver osv.

Revision og overvågning

Det er bydende nødvendigt at vide på ethvert givet tidspunkt, hvad der sker med dit netværk og enheder. Et værktøj er nødvendigt for automatisk at opdage alt, hvad du har brug for at vide om din netværksinfrastruktur og leverer Overvågning, alarmering og grafik, du har brug for for at opretholde høj tilgængelighed. I begyndelsen af ​​hvert projekt udfører vi en revision til have kendskab til miljøet for at give den bedste løsning til klienten.

Alle smag af VPN'er (Secure Tunnel)

Virtual Private Network (VPN) udvider et privat netværk på tværs af et offentligt netværk. Det gør det muligt for brugere at sende og modtage data på tværs af delte eller offentlige netværk, som om deres computerenheder er direkte forbundet til det private netværk. Programmer, der kører på en computerenhed, f.eks. En bærbar computer, desktop, smartphone på tværs af en VPN, kan derfor drage fordel af funktionaliteten, sikkerheden og styringen af ​​det private netværk. Kryptering er en almindelig, men ikke en iboende del af en VPN-forbindelse og giver integritet.
Forretningsbrug bruger ofte VPN Service til fjern- / satellitkontorer, eksterne (hjemmekontor) brugere, tredjepartsfirmaer, som de handler med, og endda internt for at sikre vitale data. Vi understøtter alle typer VPN'er

Intrusion Prevention Systems

An Intrusion Prevention System (IPS) er en enhed eller softwareprogram, der overvåger et netværk eller systemer for ondsindet aktivitet eller overtrædelse af politikker. Enhver ondsindet aktivitet eller overtrædelse rapporteres typisk enten til en administrator eller indsamles centralt ved hjælp af et SIEM-system (Sikkerhedsinformation og begivenhedsstyring) eller forsøg på at blokere / stoppe det. Et SIEM-system kombinerer output fra flere kilder og bruger alarmfiltreringsteknikker til at skelne ondsindet aktivitet fra falske alarmer. Vores opfattelse er, at IPS'er skal installeres ved kanten af ​​netværket, men også på Access Layer for at overvåge og blokere ikke-krypteret trafik.

Tilbyder netværkssikkerhed på alle 7 lag af OSI-modellen

Ovenfor har vi leveret flere måder at sikre dit netværksmiljø, applikationer og data. Alle disse gåder er vigtige og giver en robust og sikker infrastruktur. Netværkssikkerhed skal anvendes på alle lag i OSI-modellen: Ansøgning, præsentation, session, transport, netværk, datalink, fysisk. Trusler er i konstant udvikling, og vi kan hjælpe dig med at holde dine systemer sikre og ajourførte.

Typer af cyber-sikkerhedstrusler

ransomware er en type ondsindet software. Det er designet til at udpresse penge ved at blokere adgangen til filer eller computersystemet, indtil løsepenge er betalt. Betaling af betalingen garanterer ikke, at dataene gendannes eller at systemet gendannes.

Socialteknik er en taktik, som modstandere bruger til at narre dig til at afsløre følsomme oplysninger. De kan anmode om en monetær betaling eller få adgang til dine fortrolige data. Social ingeniørvirksomhed kan kombineres med nogen af ​​de ovenfor nævnte trusler for at gøre dig mere tilbøjelig til at klikke på links, downloade malware eller stole på en ondsindet kilde.

Phishing er praksis med at sende svigagtige e-mails, der ligner e-mails fra anerkendte kilder. Målet er at stjæle følsomme data som kreditkortnumre og loginoplysninger. Det er den mest almindelige type cyberangreb. Du kan hjælpe med at beskytte dig selv gennem uddannelse eller en teknologi løsning, der filtrerer ondsindede e-mails.

Effektive reduktionsstrategier: nogle eksempler

Ingen IKT-infrastruktur kan nogensinde være 100% sikker, men der er rimelige skridt, som enhver organisation kan tage for at reducere risikoen for en cyberintrusion væsentligt. Gennem omfattende, detaljeret analyse af lokale angreb og trusler har Australiens signaldirektorat (ASD) fundet, at fire grundlæggende strategier kunne mindske mindst 85 procent af de målrettede cyberintrusioner, den reagerer på:

  • Brug whitelisting til at forhindre, at skadelig software og uautoriserede programmer kører
  • Patch applikationer som Java, PDF-seere, Flash, webbrowsere og Microsoft Office
  • Patch operativsystem sårbarheder
  • Begræns administrative rettigheder til operativsystemer og applikationer baseret på brugeropgaver

Disse trin betragtes som så nyttige; de er blevet anbefalet til alle australske myndigheder. Baseret på Kaspersky Labs dybe mod-APT-ekspertise og analyse mener vi, at denne tilgang ikke kun vil være nyttig for offentlige agenturer eller store virksomheder, men også for den mindre kommercielle organisation.

Konklusion

Vi har vist en række tekniske muligheder for at sikre dit netværksmiljø. Efter vores opfattelse er gode vaner vigtige, og prøv at implementere dem i dit miljø. Måske er det ikke let at gøre dem alle på én gang, men prøv at gøre et skridt ad gangen. Ingen REVOLUTION, men EVOLUTION. Hver virksomhed har planlagt vedligeholdelses weekender, planlægger og starter fra den mest behagelige mulighed.

Hvis du fandt denne artikel interessant, tak Følg os på LinkedIn.

Interessante indlæg til komplement til dette emne

Hvorfor NAT, fordi verden løb tør for IPv4-adresser i februar 2010?

False Positive, False Negative, True Positive og True Negative

Distribueret Denial of Service (DDoS) angreb - afbødningsproces

 

RELATEREDE ARTIKLER

04 | 07 | 2022

Automatisering i Cloud Platform

Kunstig intelligens har potentialet til betydeligt at øge effektiviteten af ​​vores industrier, samtidig med at det forbedrer det job, som mennesker kan udføre. Når AI overtager verdslige eller farlige pligter, frigør det den menneskelige arbejder til at være KREATIV
15 | 06 | 2022

Advokatfirmaer sidder på tonsvis af ustrukturerede data, uvidende om guldminen, de ejer!

Gartners forskning forudsiger, at mængden af ​​data i verden vil vokse 800 % over de næste fem år, og op til 80 % af disse data vil være fuldstændig ustruktureret. Nu er der en smartere måde at udføre denne opgave - at læse og forstå.
15 | 05 | 2022

Intelligent automatisering til den finansielle og juridiske sektor

Vi ved, at ved at udnytte kunstig intelligens og maskinlæring i dine organisationer kan du reducere en enorm mængde tid og samtidig spare penge.
11 | 05 | 2022

AI er fantastisk til opgaver, og mennesker er fantastiske til processer

For et par måneder siden er vi begyndt at skrive et nyhedsbrev på Linkedin. Der er en række interessante artikler for at bringe frem, hvad AI- og ML-teknologi kan bringe til dit forretningsmiljø.