สารบัญ:
- 1. เว็บแอพพลิเคชั่นไฟร์วอลล์
- 2. การฝึกอบรมสแปมและซอฟต์แวร์ป้องกันสแปม
- 3. ปรับปรุงซอฟต์แวร์ให้ทันสมัยอยู่เสมอ
- 4. ซอฟต์แวร์ป้องกันปลายทาง
- 5. ไฟร์วอลล์รุ่นต่อไป
- 6. การสำรองและกู้คืน
- 7. การจัดการอุปกรณ์มือถือ
- 8. การจัดการข้อมูลผู้ใช้
- 9. กับดักน้ำผึ้ง
วีดีโอ: पृथà¥?वी पर सà¥?थित à¤à¤¯à¤¾à¤¨à¤• नरक मंदिर | Amazing H (ธันวาคม 2024)
การรักษาข้อมูลและทรัพยากรให้ปลอดภัยในธุรกิจขนาดเล็กถึงขนาดกลาง (SMB) นั้นต้องการมากกว่าเพียงแค่การปรับใช้ซอฟต์แวร์ป้องกันจุดปลาย นั่นไม่เพียงเพราะการโจมตีแฮ็คโดยตรงมีความซับซ้อนมากขึ้นในช่วงไม่กี่ปีที่ผ่านมา มัลแวร์ส่วนใหญ่ในปัจจุบันรวบรวมข้อมูลอินเทอร์เน็ตเพื่อหาช่องโหว่ที่เปิดอยู่ดังนั้นหากคุณทิ้งช่องโหว่ไว้ในรั้วดิจิทัลของคุณไม่ช้าก็เร็วคนเหล่านั้นที่รู้ทว่าคนร้ายจะค้นหาพวกเขา การป้องกันที่ดีที่สุดสำหรับการโจมตีอัตโนมัติประเภทนี้เป็นวิธีการรักษาความปลอดภัยทางธุรกิจแบบเลเยอร์ จำนวนเลเยอร์ที่คุณเลือกจำนวนเงินที่คุณใช้จ่ายและลักษณะธุรกิจของคุณที่คุณเลือกที่จะปกป้องนั้นขึ้นอยู่กับคุณ ตัวเลือกจำนวนมากนั้นไม่เพียง แต่จะขึ้นอยู่กับประเภทธุรกิจของคุณ แต่ยังขึ้นอยู่กับวิธีการดำเนินธุรกิจของคุณด้วย ถึงกระนั้นมีหลายขั้นตอนที่ทุกธุรกิจสามารถทำเพื่อผลดีเมื่อมันมาถึงความปลอดภัยด้านไอทีและเราได้รวบรวม 9 ของพวกเขาด้านล่าง
ก่อนที่เราจะสำรวจเครื่องมือและโปรโตคอลที่จำเป็นต่อการรักษาความปลอดภัยของคุณสิ่งสำคัญคือ SMB จะคำนึงถึงสองสิ่ง: 1) ไม่ใช่เพียงข้อมูลของคุณที่ผู้โจมตีสนใจในการเข้าถึง พวกเขาอาจพยายามเข้าถึงเครือข่ายของคุณเพื่อขโมยข้อมูลจากลูกค้ารายใหญ่และมีประสิทธิภาพยิ่งขึ้น การแฮ็กเปิดเผยข้อมูลจากไคลเอนต์ Fortune 500 จากนั้นการถูกฟ้องร้องจากลูกค้ารายนั้นอาจทำให้ บริษัท ของคุณจม 2) คุณไม่ควรรู้สึกปลอดภัยเมื่อรอดชีวิตจากการโจมตีเล็กน้อย เมื่อคุณพิสูจน์ตัวเองว่าเป็นเป้าหมายที่เป็นไปได้แฮกเกอร์จะค้นหาวิธีที่จะใช้ประโยชน์จากคุณต่อไป
“ SMB จำเป็นต้องหยุดคิดว่าพวกเขาเป็นเป้าหมาย” Liviu Arsene นักวิเคราะห์ E-Threat อาวุโสของ Bitdefender กล่าว "ยิ่งกว่าสิ่งใด SMB จำเป็นต้องให้ความสำคัญกับลูกค้าของพวกเขา SMB อาจไม่ใช่จุดจบของผู้โจมตีที่จะไปนอกจากนี้หยุดคิดว่าคุณจะไม่ถูกโจมตีอีกครั้งอาชญากรไซเบอร์ตามปกติคิดว่าถ้าฉันทำ มันใช้งานได้แล้วทำไมฉันจะไม่ลองอีกนะ "
ด้วยความกังวลทั้งสองนี้โปรดใช้ประโยชน์จากเครื่องมือและโปรโตคอลต่อไปนี้ที่ออกแบบมาเพื่อปกป้อง บริษัท ของคุณจากการโจมตีทางไซเบอร์ที่ฉกาจและร้ายกาจที่สุด
1. เว็บแอพพลิเคชั่นไฟร์วอลล์
เลเยอร์แรกและสำคัญที่สุดที่คุณควรพิจารณาคือเว็บแอพพลิเคชันไฟร์วอลล์ (WAF) หนึ่งในโปรโตคอลความปลอดภัยขั้นพื้นฐานเพิ่มเติม WAF ได้รับการออกแบบมาเพื่อ จำกัด การใช้ประโยชน์ร่วมกันไม่ให้กระทบกับแอพของคุณ เมื่อเปิดใช้งาน WAF คุณจะสามารถควบคุมการเข้าชมเว็บพอร์ทัลและแอพพลิเคชั่นเว็บที่เข้าสู่แอพของคุณและคุณจะบล็อกจุดเข้าใช้และรูปแบบการโจมตีทั่วไป นอกจากนี้คุณยังสามารถทำให้กระบวนการเหล่านี้เป็นอัตโนมัติสำหรับการโจมตีในอนาคตเพื่ออุทิศบุคลากรให้กับข้อกังวลเร่งด่วนมากขึ้น
“ หาก SMB กำลังเรียกใช้ฐานข้อมูลและการปรับปรุงจะมีช่องโหว่ในระบบที่จำเป็นต้องได้รับการแก้ไข” Arsene กล่าว "แต่ถ้าคุณไม่สามารถอัปเดตฐานข้อมูลของคุณด้วยเหตุผลใดก็ตามคุณสามารถติดตั้ง WAF เพื่อป้องกันผู้โจมตีจากการโจมตีช่องโหว่ในฐานข้อมูลเวอร์ชันที่ไม่ได้ปรับปรุง"
2. การฝึกอบรมสแปมและซอฟต์แวร์ป้องกันสแปม
ธุรกิจขนาดกลางที่ไม่มีงบประมาณมากพอที่จะอุทิศให้กับการรักษาความปลอดภัยสามารถป้องกันตนเองจากการโจมตีที่ใหม่กว่าและทั่วไปได้อย่างง่ายดายและราคาไม่แพง Business Email Compromise (BEC) โจมตี บริษัท เป้าหมายด้วยข้อความหลอกลวงที่ดึงข้อมูลจากผู้รับที่ไม่ทราบ
ตัวอย่างที่ยอดเยี่ยมของการโจมตีของ BEC คืออีเมลหลอกลวงที่ส่งมาจากคนที่แกล้งทำเป็นซีอีโอของ บริษัท ไปยังแผนกทรัพยากรบุคคลของ บริษัท (HR) ผู้จัดการฝ่ายทรัพยากรบุคคลเต็มใจส่งข้อมูลพนักงานส่วนบุคคลไปยังผู้หลอกลวงโดยไม่ทราบว่าเขาหรือเธอถูกหลอกลวง จากปี 2556-2558 มีการโจมตีเกิดขึ้นมากกว่า 7, 000 ครั้งรวมขาดทุนเกือบ 750 ล้านดอลลาร์จากข้อมูลของ FBI
โชคดีที่คุณสามารถฝึกอบรมพนักงานของคุณให้มองหาอีเมลเหล่านี้หรือการโจมตีแบบ SPAM ประเภทอื่น ๆ เพื่อให้พวกเขาสามารถแจ้งเตือนฝ่ายไอทีหากพวกเขาได้รับสิ่งที่น่าสงสัย “ SMB มักจะไม่มีงบประมาณด้านความปลอดภัยหรืองบประมาณด้านความปลอดภัยต่ำ” Arsene กล่าว "คำแนะนำของฉันคือการเริ่มฝึกอบรมพนักงานของคุณด้วยสแปมอีเมลหลอกลวงเอกสารแนบที่น่าสงสัยและอื่น ๆ "
3. ปรับปรุงซอฟต์แวร์ให้ทันสมัยอยู่เสมอ
แอพส่วนใหญ่ที่คุณติดตั้งต้องการการแก้ไขอย่างต่อเนื่องเพื่อให้แน่ใจว่าเลเยอร์ความปลอดภัยของพวกเขานั้นทันสมัยพอที่จะป้องกันการโจมตีช่องโหว่ล่าสุดได้อย่างมีประสิทธิภาพ เว็บเบราว์เซอร์ของคุณและเดสก์ท็อปฐานข้อมูลและระบบปฏิบัติการเซิร์ฟเวอร์ (OSes) เป็นตัวอย่างสำคัญของซอฟต์แวร์ที่แฮกเกอร์จะมองหาช่องโหว่ ตรวจสอบให้แน่ใจว่าคุณเรียกใช้การปรับปรุงเสมอเมื่อได้รับแจ้งจากผู้จำหน่ายซอฟต์แวร์ หากเป็นไปได้ให้ทำการอัปเดตอัตโนมัติเหล่านี้ก่อนอื่นตรวจสอบให้แน่ใจว่าการเปลี่ยนแปลงอัตโนมัติไม่เป็นอันตรายต่อธุรกิจอื่น ๆ ของคุณ
หากคุณไม่มีพนักงานไอทีมืออาชีพโปรดทราบว่าการอัปเดตธุรกิจทั้งหมดสามารถทำได้โดยอัตโนมัติในหลายวิธี ธุรกิจขนาดเล็กมากสามารถทำการอัปเดตชิ้นส่วนอัตโนมัติของขั้นตอนการปรับใช้อุปกรณ์ชุดมาตรฐานได้ อย่างไรก็ตามธุรกิจขนาดกลางถึงขนาดใหญ่สามารถใช้เครื่องมือการจัดการแพทช์ที่หลากหลายซึ่งอาจเป็นส่วนหนึ่งของชุดการจัดการเดสก์ท็อปที่ใหญ่ขึ้นหรือเป็นเครื่องมือไอทีส่วนบุคคล การจัดการเหล่านี้ช่วยให้คุณตัดสินใจได้ว่าผู้ใช้อุปกรณ์และแอพใดจะได้รับการอัปเดตและความถี่เท่าไร
4. ซอฟต์แวร์ป้องกันปลายทาง
ด้วยการใช้ Software-as-a-Service (SaaS) หรือโซลูชันการป้องกันปลายทางที่โฮสต์ไม่เพียง แต่ผู้ใช้ของคุณจะได้รับประโยชน์จากโซลูชั่นป้องกันไวรัสที่ซับซ้อนแล้วคุณยังสามารถวิเคราะห์สถานะของคอมพิวเตอร์อุปกรณ์มือถือ และแอพที่พยายามเชื่อมต่อกับเครือข่ายของคุณ แตกต่างจากโปรแกรมป้องกันไวรัสที่ตรวจสอบอุปกรณ์และโปรแกรมแต่ละรายการเครื่องมือป้องกันปลายทางตรวจสอบว่าระบบปฏิบัติการเว็บเบราว์เซอร์และแอพทั้งหมดของ บริษัท คุณใช้โปรโตคอลความปลอดภัยล่าสุดหรือไม่ พวกเขายังมั่นใจว่า WAF ของคุณได้รับการปรับปรุงอย่างต่อเนื่องและพวกเขายังตามหาภัยคุกคามที่เกิดขึ้นใหม่เช่น ransomware
เทรนด์ใหม่ในหมวดหมู่นี้เป็นการตอบสนองอัตโนมัติหรืออัจฉริยะ ไม่ว่าจะเป็นเรื่องง่าย ๆ ถ้าเป็นจริงหรือปัญญาประดิษฐ์จริงในส่วนของผู้จัดจำหน่ายผลที่ได้คือเหมือนกัน: โซลูชัน endpoint ตรวจจับภัยคุกคามและแทนที่จะกักกันไฟล์และออกการแจ้งเตือนจริง ๆ มันจะตอบสนองต่อภัยคุกคามด้วยการป้องกัน มาตรการ ประสิทธิภาพของการตอบกลับเหล่านี้อาจแตกต่างกันไปตามผู้จำหน่ายซอฟต์แวร์เท่านั้น แต่ยังแตกต่างกันไปตามวิธีที่คุณกำหนดค่าระบบ
5. ไฟร์วอลล์รุ่นต่อไป
ซึ่งแตกต่างจาก WAFs ซึ่งปกป้องเว็บพอร์ทัลและเว็บแอพของคุณจากทราฟฟิกขาเข้า, ไฟร์วอลล์รุ่นต่อไป (NGF) ตรวจสอบและตั้งค่าสถานะการรับส่งข้อมูลขาออกและภายในที่น่าสงสัย พนักงานของคุณใช้แอพไหน แผนกหรือแอพที่เฉพาะเจาะจงใช้แบนด์วิดท์เท่าใด หากสถานการณ์อย่างใดอย่างหนึ่งเหล่านี้กำลังสร้างความผิดปกติภายในระบบของคุณ NGF จะแจ้งเตือนทีมไอทีของคุณ พวกเขาจะสามารถตรวจสอบปัญหาเพื่อตรวจสอบว่ามีการโจมตีเกิดขึ้นหรือไม่
ในขณะที่โซลูชันเหล่านี้ส่วนใหญ่ยังคงอยู่ในสถานที่ แต่บางบริการก็กลายเป็นบริการคลาวด์โดยส่วนใหญ่จะกำหนดเส้นทางการรับส่งข้อมูลอินเทอร์เน็ตทั้งหมดขององค์กรของคุณผ่านผู้ให้บริการที่ดำเนินการไฟร์วอลล์อย่างเหมาะสม ประโยชน์ที่ได้รับคือบริการเหล่านี้ดำเนินการโดยผู้เชี่ยวชาญที่ไม่ทำอะไรเลยนอกจากปรับไฟร์วอลล์ให้เหมาะสมตลอดวัน ข้อเสียคืออาจส่งผลกระทบต่อประสิทธิภาพการทำงานที่สำคัญกับปริมาณการใช้งานเว็บแอปพลิเคชันของคุณดังนั้นโปรดทดสอบบริการดังกล่าวอย่างรอบคอบก่อนการปรับใช้
6. การสำรองและกู้คืน
คุณจะไม่สามารถป้องกันการโจมตีทุกครั้งดังนั้นในกรณีที่คุณประสบปัญหาการล่มสลายทั้งหมดคุณจำเป็นต้องมีภาระผูกพัน สิ่งเหล่านี้ควรเริ่มต้นด้วยโซลูชันการสำรองข้อมูลบนคลาวด์ระดับธุรกิจที่มีความสามารถและนั่นเป็นกฎที่ยากและรวดเร็วไม่ว่าคุณจะทำธุรกิจอะไรหรือทำอะไรอยู่ก็ตาม คุณต้องมีการสำรองข้อมูลและไม่เพียงชุดเดียว แต่หลายชุดในหลายระดับ ซึ่งหมายความว่าแทนที่จะเรียกใช้โซลูชันสำรองข้อมูลเพียงครั้งเดียวต่อสัปดาห์ หนึ่งครั้งต่อวันและอีกหนึ่งครั้งต่อสัปดาห์และอีกหนึ่งครั้งต่อเดือน สิ่งเหล่านี้ควรใช้สื่อปลายทางที่แตกต่างกันและควรจัดเก็บไว้ในที่ต่าง ๆ โดยเฉพาะแม้ว่าสถานที่ต่าง ๆ ในระบบคลาวด์หากคุณใช้บริการคลาวด์เพียงอย่างเดียว สิ่งนี้ฟังดูซับซ้อน แต่ถ้าคุณฟังบทวิจารณ์ของเราคุณจะเห็นว่าคลาวด์ทำให้เรื่องนี้ง่ายมากมันเกือบจะตั้งค่าและลืมไปแล้ว ประโยชน์ของการทำเช่นนั้นมีมากกว่างานประจำในระยะสั้นดังนั้นหากคุณยังไม่ได้ทำสิ่งนี้คุณควรหยุดอ่านตอนนี้และทำทันที
นอกจากนี้คุณควรพิจารณาเครื่องมือ Disaster Recovery-as-a-Service (DRaaS) ที่ติดตั้งบนเครือข่ายของคุณ สิ่งเหล่านี้อาจเป็นบริการคลาวด์ แต่ส่วนมากจะมาพร้อมกับกลุ่มฝากข้อมูลบนคลาวด์เท่านั้น แต่ด้วยอุปกรณ์ฮาร์ดแวร์ที่ตั้งอยู่ในสถานที่กับคุณและไม่เพียงให้การป้องกัน DR เท่านั้น แต่ยังเป็นระบบสำรองข้อมูลอัตโนมัติอีกด้วย ด้วยแอป DR ที่ทำงานอยู่คุณจะสามารถสำรองข้อมูลระบบและข้อมูลที่สำคัญอย่างต่อเนื่องลุกขึ้นและทำงานอีกครั้งหลังจากเกิดภัยพิบัติและโหลดแอพและระบบใหม่อีกครั้ง (แทนที่จะพยายามรีสตาร์ทเครือข่ายทั้งหมด)
7. การจัดการอุปกรณ์มือถือ
หากคุณยินดีให้พนักงานของคุณเลือกแล็ปท็อปแท็บเล็ตและสมาร์ทโฟนของตัวเองคุณควรปกป้องอุปกรณ์เหล่านี้ในลักษณะที่คล้ายคลึงกับฮาร์ดแวร์ภายในของคุณเอง เครื่องมือการจัดการอุปกรณ์มือถือ (MDM) ช่วยให้คุณสามารถค้นหาล็อคและเช็ดอุปกรณ์จากระยะไกลไม่ว่าอุปกรณ์จะสูญหายถูกขโมยหรือมีพฤติกรรมที่น่าสงสัย
เครื่องมือที่ดีที่สุดบางตัวที่มีให้แม้จะให้คุณเลือกที่จะลบรหัสผ่าน Wi-Fi, การตั้งค่าการกำหนดค่าและเอกสาร พวกเขายังควบคุมวิธีการที่ผู้ใช้เข้าถึงและจัดเก็บข้อมูลบนอุปกรณ์ คุณต้องการให้พนักงานของคุณใช้ลายนิ้วมือเพื่อเปิดอุปกรณ์แทนการใช้รหัสผ่านหรือไม่? คุณต้องการให้ข้อมูลส่วนบุคคลของพวกเขาจัดเก็บแยกต่างหากจากข้อมูลองค์กรหรือไม่? โซลูชัน MDM ที่มั่นคงจะช่วยให้สิ่งนี้เกิดขึ้น
8. การจัดการข้อมูลผู้ใช้
แน่ใจว่าผู้ใช้ของคุณอาจมีรหัสผ่านไม่เพียง แต่ไปยังเดสก์ท็อปของพวกเขาเท่านั้น แต่ยังรวมถึงแอปทางธุรกิจเครือข่ายที่คุณซื้อเพื่อให้ทำงานโดยเฉพาะอย่างยิ่งถ้าพวกเขามารวมกันเป็นบัญชีในบริการคลาวด์ต่างๆเช่น Salesforce แต่ถ้านั่นหมายความว่าคุณได้โหลดผู้ใช้ของคุณด้วยรหัสผ่านที่แตกต่างกัน 5 ตัวขึ้นไปเพื่อเข้าถึงชุดเครื่องมือที่สมบูรณ์แล้วคุณควรพิจารณาระบบการจัดการข้อมูลผู้ใช้
โซลูชันดังกล่าวไม่เพียงให้บริการการลงชื่อเข้าใช้ครั้งเดียวอัตโนมัติ (SSO) เท่านั้นซึ่งหมายความว่าผู้ใช้ของคุณสามารถใช้รหัสผ่านเดียวเท่านั้นในการเข้าถึงซอฟต์แวร์ที่ทำงานทั้งหมดของพวกเขา พวกเขายังให้การป้องกันรหัสผ่านที่แข็งแกร่งและช่วยให้คุณกำหนดข้อกำหนดรหัสผ่านขั้นต่ำดังนั้นไม่มีใครเป็นอันตรายต่อธุรกิจทั้งหมดด้วยการทำ "รหัสผ่าน" เข้าสู่ระบบของเขาทุกอย่าง นอกจากนี้เครื่องมือดังกล่าวยังมีคุณสมบัติขั้นสูงเช่นไดเรกทอรีผู้ใช้หลักฐานการตรวจสอบและการรับรองความถูกต้องแบบหลายปัจจัย (MFA)
9. กับดักน้ำผึ้ง
อันนี้เป็นขั้นตอนเดียวจากกฎอื่น ๆ ของเราซึ่งทั้งหมดควรดำเนินการโดยเกือบทุกธุรกิจ ในทางตรงกันข้ามหม้อน้ำผึ้งมีความล้ำหน้ากว่าเล็กน้อยอาจต้องการคนที่คุ้นเคยกับการรักษาความปลอดภัยด้านไอทีเพื่อกำหนดค่าและมีประสิทธิภาพมากที่สุดในธุรกิจที่ได้รับการกำหนดเป้าหมายโดยตรงจากแฮกเกอร์มากกว่ามัลแวร์ robo ที่เป็นภัยคุกคามส่วนใหญ่ โลก. อย่างไรก็ตามหากเป็นเช่นนั้นนี่เป็นวิธีที่ดีในการวางกับดักหนูสำหรับผู้บุกรุก
Honeypots เป็นเซิร์ฟเวอร์หรือคอมพิวเตอร์ที่เต็มไปด้วยข้อมูลปลอมที่ออกแบบมาเพื่อดึงดูดความสนใจของแฮ็กเกอร์ โดยทั่วไปแล้วพวกเขาจะปลอดภัยน้อยกว่าระบบอื่น ๆ ในเครือข่ายของคุณดังนั้นเมื่อผู้โจมตีกำลังมองหาจุดเชื่อมต่อเขาหรือเธอจะมุ่งหน้าไปที่ honeypot ก่อน
“ มันเป็นคอมพิวเตอร์จำลองที่คุณตั้งค่าเพื่อล่อให้แฮ็กเกอร์เข้าสู่เครือข่ายของคุณ” Arsene กล่าว "มันเลียนแบบจุดปลายทางที่ไม่ดีและไม่มีความปลอดภัยจริง ๆ จากนั้นฝ่ายไอทีสามารถขึ้นบัญชีดำเพย์โหลดหรือ URL หรือพวกเขาสามารถค้นหาช่องโหว่ที่ผู้โจมตีใช้"
เมื่อมีการสร้างโปรโตคอลเหล่านี้ทั้งหมด (หรืออย่างน้อยก็มีการรวมกันของโปรโตคอลเหล่านี้) ทำให้ บริษัท ของคุณพร้อมที่จะรับมือกับการโจมตีทางไอทีในปัจจุบันที่ส่งผลกระทบต่อธุรกิจขนาดเล็ก ยิ่งสำคัญยิ่งกว่าคุณจะสามารถป้องกันพวกเขาโดยอัตโนมัติซึ่งเป็นมาตรการสำคัญในการป้องกัน อย่างไรก็ตามสิ่งสำคัญคือคุณต้องติดตามการโจมตีใหม่ที่ส่งผลกระทบต่อ บริษัท อื่น ๆ เพื่อให้คุณสามารถอยู่รอดได้