Реклама
Главная
Новости
Новости по-старому
Новости по категориям
Власть
Общество
Культура
Медицина
Образование
Спорт
Благоустройство
Коммунальная сфера
Экономика и бизнес
Правопорядок
Происшествия
Из жизни
Непознанное
В регионе, в стране
Оперативная информация
Статьи
Каталог фирм
Яндекс.Погода

Секретный ключ безопасности данных для обмана хакеров


В настоящее время широко распространено мнение, что предприятие будет подвержено кибератаке и даже может стать ее жертвой, однако мы по-прежнему полагаемся на оборонительную стратегию безопасности и компьютерная экспертиза во всем поможет. Гораздо более эффективный способ борьбы с угрозой состоит в том, чтобы сосредоточиться на срыве атаки, сохраняя при этом данные в безопасности. Эта статья содержит некоторые практические советы, которые помогут сделать переход предприятия к стратегии, ориентированной на данные.

Предприятиям необходимо перейти к стратегии безопасности, основанной на данных, с учетом неизбежности компрометации сети. Постоянный акцент на решениях сетевой безопасности не соответствует изменяющейся природе угроз: злоумышленники все чаще используют автоматическое зондирование, бот-сети и вредоносные программы для обнаружения и использования слабых мест в сети. Принимая компромиссную позицию, организация может сосредоточить ресурсы безопасности на таких стратегиях, как разрушительные данные, использующие фиктивные хранилища данных или записи приманок для автоматического запуска предупреждений. Эта уловка дает организации время, необходимое для ответа и защиты критически важных данных.

На сегодняшний день многие организации пытаются защитить сеть, используя комбинацию систем углубленной защиты и точечных решений, чтобы охватить сеть и обеспечить систему SIEM. Тем не менее, по мере того, как генерирование данных увеличивается, становится все труднее сопоставлять и применять аналитические данные для интерпретации актуальности этих отчетов. Кроме того, теперь злоумышленник может использовать гораздо более широкий пул ресурсов и стратегий для проникновения в сеть, что значительно увеличивает вероятность успешного взлома.

Находясь в системе, злоумышленнику зачастую мало что может помешать приобретению ценных ресурсов данных, поскольку большая часть расходов на безопасность направлена ​​на предотвращение, а не защиту. Напротив, эффективная стратегия защиты данных использует шифрование данных, многофакторную аутентификацию и процедуры деидентификации данных, а также методы уловки данных для защиты баз данных и механизмов доступа. Этот уровень защиты данных, регулярно проверяемый и проверяемый, обеспечивает защиту жизненно важных бизнес-данных от несанкционированного доступа.

ДЕЛАТЬ

· Предвидеть дальнейший рост конфиденциальных корпоративных данных и принять перспективу атаки. Оценить и записать риск в реестр рисков нарушения

· Провести оценку активов данных в масштабе предприятия и записать процесс жизненного цикла информации, чтобы определить, как будут обрабатываться данные от создания до уничтожения.

· Обеспечить безопасность ценных активов данных. Зашифрованы ли конфиденциальные данные в пути и в покое? Доступ ограничен в соответствии с ролью? Кто несет ответственность за назначение или аннулирование доступа? Рассмотрите возможность управления ключами и убедитесь, что ключи не хранятся в одном месте.

· Запутывать данные с помощью таких механизмов, как фиктивные данные, записи о приманках и сегрегация в сети.

НЕ ДЕЛАТЬ

· Полагайтесь на сетевые системы, чтобы получать информацию в реальном времени. По мере того, как объем данных, которые обрабатывает организация с течением времени, растет, это становится чрезмерно затратным и обременительным. Информация из точечных систем должна рассматриваться как дополнительная информация, полезная для мониторинга трафика или расследований, но на нее нельзя полагаться, чтобы остановить атаку

· Запутать соблюдение безопасности данных. Нормативные требования следует рассматривать как общее минимальное требование и адаптировать политику защиты данных для удовлетворения бизнес-требований. Предотвратите механизмы безопасности препятствовать рабочему процессу, делая их актуальными и работоспособными

· Сделать предположение, что технология более эффективна, чем люди и процессы. Ничто не может заменить содержательную политику в масштабах всего предприятия, которая последовательно применяется всеми сотрудниками. Атаки проникнут в бизнес. Принятие этого как факта может показаться пугающим, но это также может помочь, если вы знаете, на чем сфокусировать свои усилия. В целевых атаках используются расширенные уклоняющиеся действия, поскольку злоумышленник желает действовать осторожно для извлечения данных, часто среди шума повседневной сетевой деятельности. Преодолеть эту деятельность, запутав атакующего, проложив фальшивые следы и используя сегрегацию для защиты данных «коронных драгоценностей», должно быть путь вперед.





Вернуться назад


Если вы заметили опечатку, выделите часть текста с ней и нажмите Ctrl+Enter. Спасибо!
Пожалуйста, выделяйте фразу с опечаткой, а не только одно неверно написанное слово.

БЫСТРЫЙ ПЕРЕХОД:

КОНТАКТЫ ПОРТАЛА
маленькая Сызрань:


webmaster@syzran-small.ru
телефон редакции 8-903-303-17-02
условия размещения рекламы

Свидетельство о регистрации СМИ:
ЭЛ №ФС77-30887 от 28.12.2007
выходные данные СМИ
Условия использования материалов

СТАТИСТИКА:

Яндекс.Метрика   


Генерация страницы: 0.024 с.
Всего 4 запроса к базе.


© 2005-2023
Размер шрифта:
Цветовая схема:
Изображения: