Blijf op de hoogte met bescherming: segment uw netwerk en controleer wie er probeert te komen en eruit te komen

Wie komt eraan en wat komt er uit? Bedrijven die zich aan de bescherming willen houden, creëren commonsense observaties in fysieke activiteiten. Of het nu een sleutelkaartlezer aan de deur of het diefstalalarm is ’s nachts, voorzichtige bedrijven houden de ingangen in de gaten en gaan af.
Uw computersystemen verdienen dezelfde aandacht van het toezicht, dus beginnend met bescherming adviseert u uw netwerk te verdelen en te proberen te controleren wie probeert binnen te komen en eruit te komen. Op basis van de FTC -case, gesloten onderzoek en vragen die door het bedrijfsleven zijn gesteld, is hier een voorbeeld van het verdelen van uw netwerk en het weergeven van de grootte en frequentie van gegevensoverdracht.
Uw netwerksectie.
Netwerktechnologiebedrijven geven hetzelfde netwerk de optie om te linken naar elke computer, laptop, smartphone en andere apparaten. Natuurlijk kan er een reden zijn voor juridische bedrijven, omdat een deel van uw gegevensoverdracht naadloos moet zijn. Maar wat is de gevoelige informatie over uw netwerk die een speciale behandeling verdient?
Uw netwerk verdelen – bijvoorbeeld, de geconfigureerde firewall om onnodig verkeer af te wijzen heeft afzonderlijke zones op uw netwerk – als er schade wordt aangebracht, kan het schade verminderen. Het denkt dat het is als een waterdichte buggy op een schip. Zelfs als een deel schade aanhoudt, zal het water het andere deel van het schip niet overspoelen. Door uw netwerk te verdelen, kunt u mogelijk het verlies van een “lek” verminderen door het beperkte deel van uw systeem te scheiden.
Voorbeelden: Een bedrijf moet gegevens bijhouden die zijn opgenomen in de vertrouwelijke klantinformatie. Het gebruik van een firewall om het netwerkgedeelte van zijn bedrijfswebegevens te scheiden van de vertrouwelijke klantinformatie, heeft het bedrijf zijn netwerk verdeeld op een manier die het risico op gevoelige gegevens kan verminderen.
Voorbeelden: Een regionale winkelketen maakt oncontroleerbare gegevensverbinding met zijn winkels mogelijk – een computer uit de Tampper -winkel heeft een computer in staat om toegang te krijgen tot werknemers uit de Savanah -winkel. Hackers detecteren een beveiligingsonderbreking op een in-stor netwerk en gebruiken het “open sesam-aspect van het systeem van de organisatie om toegang te krijgen tot gevoelige gegevens op het bedrijfsnetwerk. Het verdelen van het winkelketennetwerk kan de impact van de primaire beveiligingsronden verminderen, zodat de zwakte op één plaats het hele bedrijfsnetwerk niet riskeert.
Voorbeelden: Een groot adviesbureau deelt zijn netwerk als een gevoelig en niet-gevoelig aspect. Gevoelige aspectcertificaten zijn echter toegankelijk in niet-gevoelige aspecten. De boerderij heeft de gegevensdieven dus gemakkelijk gemaakt om toegang te krijgen tot de vertrouwelijke informatie van de gegevens, die zijn inspanningen om te verdelen heeft beschadigd.
Observeer activiteiten op uw netwerk.
Een ander hoofdcomponent van netwerkbescherming is het controleren van toegang, uploads en downloads en snel reageren als er iets mis lijkt. Het is niet nodig om vanuit het niets van het bedrijf te beginnen. Verschillende tools zijn beschikbaar om u te waarschuwen voor de poging om zonder goedkeuring toegang te krijgen tot uw netwerk en om u te waarschuwen om de vervuilde software te identificeren die iemand op uw netwerk probeert te installeren. Als de hoeveelheid gegevens op verdachte manieren uit uw systeem wordt overgedragen, kunnen diezelfde tools u waarschuwen.
Voorbeelden: Als een bureau een inbraakdetectiesysteem installeert om zijn netwerk te controleren, houdt het de uitgaande verbindingen niet in de gaten. Als gevolg hiervan worden grote hoeveelheden gevoelige bestanden overgebracht naar onbekend buitenlands IP -adres. Het bedrijf zou de ongeautoriseerde overdracht kunnen identificeren als het systeem is geconfigureerd om een grote hoeveelheid gegevens te markeren en regelmatig een vlag observeert.
Voorbeelden: Een up-to-no goede werknemer besluit gevoelige klantinformatie te stelen. De vertrouwelijke gegevens zijn toegankelijk buiten een gemeenschappelijk patroon en wanneer veel gegevens worden toegankelijk of overgebracht naar onverwachte wijze is er apparatuur in de organisatie om het personeel te waarschuwen. Deze stappen zorgen ervoor dat het bureau de gegevensdief in de wet vangt – en maken klanten gemakkelijker om het proces te beschermen.
Voorbeelden: Een bedrijf stelt zijn inbraakidentificatiesysteem in op het markeren van meer dan 1 GB aan data -explints op buitenlandse IP -adressen. Het systeem geeft elke dag een paar honderd vals positieve vlaggen. In deze beslissing is dat valse positiviteit erg verstorend is, stopt het bedrijf gewoon waarschuwing. In plaats van het systeem volledig te sluiten, zou het beter zijn om het bedrijf te testen om valse positieve problemen op te lossen en meer testen en kalibratie uit te voeren.
Voorbeelden: Een bureau configureert een inbraakdetectietool om het personeel te waarschuwen voor de buitengewone activiteitspatronen op zijn netwerk. Tijdens het installatieproces geeft het bedrijf de apparatuur op om waarschuwing te sturen naar het e -mailadres van een aangewezen bedrijf. Dit adres wordt op IT -professionele uitgebreide medisch verlof vertrokken om dit adres te observeren en het e -mailadres wordt niet waargenomen tijdens de afwezigheid ervan. Het agentschap is niet te garanderen om onmiddellijke observatie van waarschuwingen te waarborgen, heeft het risico verhoogd dat lang een overtreding kan detecteren.
Lessen voor het bedrijfsleven versterken het leven voor hackers. SeeGen uw netwerk zodat “OH” niet noodzakelijkerwijs een grote “uh-oh” wordt. Gebruik gemakkelijk toegankelijke tools om te controleren wie uw systeem binnenkomt en wat er overblijft.
Volgende in de serie: Bescherm de toegang op afstand tot uw netwerk