The Enormous Radio / Lovers, Villains and Fools / The Little Prince
Obsah:
- 1. Inventář oprávněných a neautorizovaných zařízení
- 2. Inventář oprávněného a neautorizovaného softwaru
- 3. Průběžné hodnocení a sanace zranitelnosti
- 4. Ochrana proti malwaru
Nikdy nebude dokonale počítačová nebo síťová obrana. Počítačová bezpečnost je neustále vzrůstající hra kočky a myši. Jakmile se obrátíte na nejnovější hrozbu, útočníci již vyvinuli novou techniku pro přístup k vaší síti a ohrožení počítačů. Pokud se však soustředíte na základy, můžete minimalizovat riziko a bránit se proti většině útoků.
Malé společnosti mají omezené zdroje IT a nemohou se bránit proti všem možným exploitům nebo útokům. Jak víte, co mají upřednostňovat? Začněte se zprávou o kritické bezpečnostní kontrole, napsanou Centrem pro bezpečnost internetu (CIS), institutem SANS a Národním bezpečnostním úřadem (NSA). Aby pomohly podnikům a vládám, vymezily bezpečnostní kontroly, které zabraňují nejčastějším útokům.
Nedávno na konferenci RSA Security Philippe Courtot, předseda a generální ředitel společnosti Qualys, varoval, aby nedošlo k chybnému dodržování bezpečnosti. Zdůraznil, že bezpečnost by měla usnadnit spíše než bránit podnikatelským cílům, jmenovat zprávu jako cenný výchozí bod.
John Pescatore, ředitel Institutu SANS, kreslil srovnání s principem Pareto. Axiom, který se běžně označuje jako "pravidlo 80/20", se v podstatě říká, že 20% úsilí nebo vstupu vede k 80% výstupu.
Ukazuje se, že 20 priorit, které byste měli řešit, možné útoky na vaši síť a počítače jsou základy běžného smyslu, které jsou již dlouho nejlepší bezpečnostní postupy. I tento relativně úzký seznam je však příliš široký. Chcete-li jej dále rozbít, je zde čtyři nejlepší bezpečnostní prvky, které byste měli okamžitě uplatnit v praxi.
1. Inventář oprávněných a neautorizovaných zařízení
Nemůžete zůstat nad každou zranitelností a zneužívat pro každé vyrobené zařízení a nemůžete chránit věci, pokud ani nevíte, že existují. Ujistěte se, že máte přesný inventář jak fyzických, tak virtuálních serverů, tak i počítačů, smartphonů, tabletů a dalších zařízení připojených k síti nebo používaných ve vašem prostředí.
Snažte se o ruční sledování všech zařízení v síti je nepraktické - a nepomohlo by vám to sledovat neoprávněné a neoprávněné zařízení. Pro automatizaci procesu byste měli použít nástroj pro sledování majetku, jako je GFI MAX nebo QualysGuard.
2. Inventář oprávněného a neautorizovaného softwaru
Stejně tak nemůžete sledovat ani chyby v každé aplikaci, která byla kdy napsána. Zjistěte, jaký je software na zařízeních připojených k síti, abyste zjistili riziko a potenciální dopad jakýchkoliv nových ohrožení.
Udržování přesného inventáře hardwaru a softwaru používaného ve vaší síti je obtížné - zejména bez automatizačního nástroje proces. Stejné nástroje používané pro inventarizaci hardwaru však mohou také sledovat aplikace.
3. Průběžné hodnocení a sanace zranitelnosti
Většina útoků využívá známých zranitelných míst - veřejně popsaných nedostatků, které prodávající již vyvinuli záplaty. I když v přírodě není aktivní exploit, jakmile dodavatel uvolní patch, útočníci jej mohou obrátit, aby vytvořili nový útok. Systém hodnocení zranitelnosti a správa patchů vám pomůže připojit tyto díry předtím, než je útočníci najdou.
Nové chyby zabezpečení se objevují téměř nepřetržitě, a tak téměř okamžitě, jakmile provedete zjištění zranitelnosti, jsou výsledky zastaralé. Používáte-li nástroj jako QualysGuard nebo nCircle PureCloud, můžete nastavit automatické prověřování zranitelností, které se budou provádět pravidelně.
4. Ochrana proti malwaru
Velkou většinu útoků přichází ve formě malwaru, včetně virů, červů, trojských koní, botnetů a rootkitů. Pokud máte ochranu proti antimalwarům - například McAfee Internet Security 2013 nebo BitDefender Internet Secuirty 2013 - a pravidelně je aktualizovat, měla by být schopna detekovat a zablokovat známé hrozby škodlivého softwaru. Většina antimalwarových nástrojů také zahrnuje heuristické techniky schopné identifikovat podezřelé nebo škodlivé chování, které se brání proti novým neznámým útokům.
20 kritických bezpečnostních kontrol bylo několik let, ale jsou pravidelně aktualizovány. Nejnovější verze je verze 4.0
Společnost nyní může spojit dopravu do Indie a z Indie přímo do své vlastní globální sítě a využívat svou kapacitu ponorky do Indie. Před bezpečnostním průkazem společnost měla provozovat provoz prostřednictvím místního poskytovatele komunikačních služeb.
Společnost Cable & Wireless v lednu uvedla, že také obdržela bezpečnostní průkaz a vytvořila dvě mezinárodní brány v Bombaji a další dvě v Chennai , které obdržely povolení od indické vlády k zákonnému odposlechu a monitorování (LIMS).
Prototyp nabízí chuť výkonů, které bude nabízet výroba elektrické vozidlo, které Nissan plánuje oznámit tuto neděli. Zatímco tělo a interiér se liší, jádrová plošina elektrického vozidla bude velmi blízko k prototypu. Produkční verze Nissanu bude v roce 2010 prodávána v Japonsku a Severní Americe a měla by se dostat do Evropy v roce 2012.
Prototyp je založen na vozidle Nissan Tiida (Versa v Severní Americe, Latio v severní Americe), má prostor pro 4 nebo 5 a maximální rychlost jen přes 140 km / h, což je výrazně vyšší než rychlostní limit v Japonsku a většině dalších zemí.
V bitvě mezi společnostmi AT & T a Verizon Wireless, které se nikdy nekončí, se partnerka společnosti AT & T Apple zdá, že se dostává do mixu s dvěma odvetnými televizními reklamami pro iPhone, které jsou v pondělí v noci. Reklamy jsou horké na paty televizní kampaně společnosti AT & T, která měla za cíl "nastavit záznam rovně" kolem kampaně společnosti Verizon "existuje mapa pro tuto kampaň".
Dvě reklamy Apple (viz níže) ukazují schopnost iPhone procházet Web a spravovat telefonní hovory současně, což je možné díky bezdrátové síti UMTS / GSM společnosti AT & T, ale nikoliv přes síť CDMA společnosti Verizon, podle účtu Apple Insider.