Rumah Bisnis 9 Cara seseorang dapat menerapkan keamanan berlapis hari ini

9 Cara seseorang dapat menerapkan keamanan berlapis hari ini

Daftar Isi:

Video: ШПИОНАЖ В СССР! РАСКРЫВАЕМ СЕКРЕТЫ! - Call of Duty: Black Ops Cold War / Часть 2 (Oktober 2024)

Video: ШПИОНАЖ В СССР! РАСКРЫВАЕМ СЕКРЕТЫ! - Call of Duty: Black Ops Cold War / Часть 2 (Oktober 2024)
Anonim

Menjaga data dan sumber daya tetap aman di bisnis kecil hingga menengah (SMB) Anda membutuhkan sedikit lebih dari sekadar menggunakan perangkat lunak perlindungan titik akhir. Itu bukan hanya karena serangan peretasan langsung telah menjadi lebih canggih dalam beberapa tahun terakhir, itu karena banyak dari serangan itu sekarang otomatis. Banyak malware saat ini hanya menjelajah internet mencari kerentanan terbuka, jadi jika Anda telah meninggalkan lubang di pagar digital Anda, cepat atau lambat orang-orang jahat akan menemukannya. Pertahanan terbaik terhadap serangan otomatis semacam ini adalah pendekatan berlapis untuk keamanan bisnis. Berapa banyak lapisan yang Anda pilih, berapa banyak yang Anda belanjakan, dan aspek bisnis apa yang Anda pilih untuk dipertahankan sepenuhnya terserah Anda. Banyak dari pilihan itu tidak hanya bergantung pada bisnis apa yang Anda jalankan, tetapi juga pada bagaimana Anda menjalankan bisnis itu. Namun, ada beberapa langkah yang dapat dilakukan setiap bisnis dengan efek yang baik ketika menyangkut keamanan TI dan kami telah menyusun 9 langkah di bawah ini.

Sebelum kami menjelajahi alat dan protokol yang diperlukan untuk membuat Anda tetap aman, penting bagi UKM untuk mengingat dua hal: 1) Bukan hanya data Anda yang penyerang ingin akses. Mereka mungkin mencoba mengakses jaringan Anda untuk mencuri data dari klien Anda yang jauh lebih besar, jauh lebih kuat. Diretas, membocorkan informasi dari klien Fortune 500, dan kemudian dituntut oleh klien itu berpotensi menenggelamkan perusahaan Anda. 2) Anda seharusnya tidak merasa aman setelah selamat dari satu serangan kecil. Setelah Anda membuktikan diri sebagai target yang layak, peretas akan terus mencari cara untuk mengeksploitasi Anda.

"UKM perlu berhenti berpikir mereka adalah target, " kata Liviu Arsene, Senior E-Threat Analyst di Bitdefender. "Lebih dari segalanya, UKM perlu khawatir tentang klien mereka. SMB mungkin bukan akhir dari mana penyerang akan pergi. Juga, berhenti berpikir kau tidak akan diserang lagi. Penjahat cyber yang biasa berpikir, Jika aku melakukannya sesuatu dan itu berhasil, mengapa saya tidak mencobanya lagi?"

Dengan mempertimbangkan dua keprihatinan ini, manfaatkan alat dan protokol berikut yang dirancang untuk mempertahankan perusahaan Anda dari serangan cyber yang paling cerdik dan ganas.

1. Aplikasi Web Firewall

Lapisan pertama dan paling penting yang harus Anda pertimbangkan adalah firewall aplikasi web (WAF). Salah satu protokol keamanan yang lebih mendasar, WAF dirancang untuk membatasi eksploitasi umum agar tidak memengaruhi aplikasi Anda. Dengan WAF diaktifkan, Anda akan dapat mengontrol portal web dan lalu lintas aplikasi web yang masuk ke aplikasi Anda dan Anda akan memblokir titik masuk dan pola serangan umum. Anda juga dapat mengotomatiskan proses ini untuk serangan di masa depan untuk mendedikasikan personel untuk masalah yang lebih mendesak.

"Jika UKM menjalankan database dan pembaruan, akan ada kerentanan dengan sistem yang perlu ditambal, " kata Arsene. "Tapi, jika kamu tidak dapat memperbarui basis data dengan alasan apa pun, kamu dapat menginstal WAF yang mencegah penyerang mengeksploitasi kerentanan dalam versi database yang tidak diperbarui."

2. Pelatihan Spam dan Perangkat Lunak Anti-Spam

UKM yang tidak memiliki banyak anggaran untuk mendedikasikan untuk keamanan dapat dengan mudah dan murah melindungi diri terhadap salah satu serangan yang lebih baru dan lebih umum. Business Email Compromise (BEC) menyerang perusahaan target dengan pesan penipuan yang mengekstraksi informasi dari penerima yang tidak tahu.

Contoh yang sangat baik dari serangan BEC adalah email penipuan yang dikirim dari seseorang yang berpura-pura menjadi CEO perusahaan ke departemen sumber daya manusia (SDM) perusahaan. Tanpa menyadari bahwa dia sedang scammed, seorang manajer SDM dengan rela mengirimkan data karyawan pribadi ke scammers. Dari 2013-2015, lebih dari 7.000 serangan ini terjadi, dengan total kerugian hampir $ 750 juta, menurut data FBI.

Untungnya, Anda dapat melatih karyawan Anda untuk mencari email-email ini atau jenis serangan SPAM lainnya sehingga mereka dapat memberitahukannya jika mereka menerima sesuatu yang terlihat mencurigakan. "UKM biasanya tidak memiliki anggaran keamanan atau anggaran keamanan yang rendah, " kata Arsene. "Rekomendasi saya adalah mulai melatih karyawan Anda dengan SPAM, email palsu, lampiran mencurigakan, dan sebagainya."

3. Selalu Perbarui Perangkat Lunak

Sebagian besar aplikasi yang Anda pasang memerlukan tambalan yang konstan untuk memastikan bahwa lapisan keamanan mereka cukup terbaru untuk secara efektif bertahan melawan eksploitasi terbaru. Peramban web dan desktop, basis data, dan sistem operasi server (OS) Anda adalah contoh utama perangkat lunak yang akan dieksploitasi oleh peretas. Pastikan Anda selalu menjalankan pembaruan saat diminta oleh vendor perangkat lunak. Jika memungkinkan, otomatiskan pembaruan ini, tetapi pertama-tama pastikan bahwa perubahan otomatis tidak merusak aspek lain dari bisnis Anda.

Jika Anda tidak memiliki staf TI yang profesional, perlu diketahui bahwa memperbarui seluruh bisnis dapat dilakukan secara otomatis dengan beberapa cara. Usaha yang sangat kecil dapat dengan mudah memperbarui bagian dari serangkaian langkah penerapan perangkat pengguna. Namun, bisnis menengah hingga besar dapat menggunakan beberapa jenis alat manajemen tambalan yang berbeda yang dapat datang sebagai bagian dari rangkaian manajemen desktop yang lebih besar atau sebagai alat TI individu. Bantuan manajemen ini memungkinkan Anda memutuskan pengguna, perangkat, dan aplikasi mana yang diperbarui dan seberapa sering.

4. Perangkat Lunak Perlindungan Endpoint

Dengan menerapkan Perangkat Lunak sebagai Layanan (SaaS) atau solusi perlindungan titik akhir yang dihosting, tidak hanya pengguna Anda akan mendapatkan manfaat dari solusi antivirus canggih, Anda juga akan dapat mendiagnosis status komputer, perangkat seluler, dan aplikasi yang mencoba terhubung ke jaringan Anda. Tidak seperti program antivirus yang memantau masing-masing perangkat dan program, alat perlindungan titik akhir menentukan apakah seluruh OS, peramban web, dan aplikasi perusahaan Anda menggunakan protokol keamanan terbaru. Mereka juga memastikan bahwa WAF Anda terus diperbarui, dan mereka bahkan memburu ancaman yang muncul seperti ransomware.

Tren baru dalam kategori ini adalah respons otomatis atau cerdas. Apakah ini didasarkan pada kecerdasan if-then atau aktual pada pihak vendor, efeknya sama: solusi titik akhir mendeteksi ancaman dan bukannya hanya mengkarantina file dan mengeluarkan peringatan, itu sebenarnya merespons ancaman dengan pelindung Pengukuran. Efektivitas tanggapan ini dapat bervariasi tidak hanya oleh vendor perangkat lunak tetapi juga oleh bagaimana Anda mengkonfigurasi sistem.

5. Firewall Generasi Selanjutnya

Tidak seperti WAF, yang melindungi portal web dan aplikasi web Anda dari lalu lintas masuk, firewall generasi baru (NGF) memantau dan menandai lalu lintas keluar dan internal yang mencurigakan. Aplikasi mana yang digunakan karyawan Anda? Berapa banyak bandwidth yang digunakan oleh departemen atau aplikasi tertentu? Jika salah satu dari skenario ini menciptakan anomali di dalam sistem Anda, maka NGF akan memberi tahu tim TI Anda; mereka kemudian akan dapat memeriksa masalah untuk menentukan apakah suatu serangan terjadi.

Sementara sebagian besar solusi ini masih berada di lokasi, beberapa di antaranya menjadi layanan cloud, yang pada dasarnya merutekan semua lalu lintas internet organisasi Anda melalui penyedia layanan yang melakukan tindakan firewall yang sesuai. Manfaatnya di sini adalah bahwa layanan ini dijalankan oleh para ahli yang tidak melakukan apa pun selain mengoptimalkan firewall mereka sepanjang hari. Kelemahannya adalah hal itu dapat memiliki dampak kinerja yang signifikan pada lalu lintas aplikasi web Anda, jadi pastikan untuk menguji layanan tersebut dengan hati-hati sebelum digunakan.

6. Cadangan dan Pemulihan

Anda tidak akan bisa mencegah setiap serangan jadi, kalau-kalau Anda menderita kehancuran total, Anda harus memiliki kemungkinan darurat. Itu harus dimulai dengan solusi cadangan cloud tingkat bisnis yang kompeten, dan itu aturan yang keras dan cepat, apa pun bisnis Anda atau bagaimana Anda melakukannya. Anda harus memiliki cadangan, dan bukan hanya satu set tetapi beberapa pada beberapa tingkatan. Itu berarti alih-alih hanya menjalankan satu solusi cadangan seminggu sekali, Anda menjalankan beberapa; satu kali per hari, satu kali lagi per minggu, satu kali lagi per bulan. Ini harus menggunakan media ujung yang berbeda dan lebih disukai disimpan di lokasi yang berbeda, bahkan lokasi yang berbeda di cloud jika Anda melakukan ini hanya menggunakan layanan cloud. Ini kedengarannya rumit, tetapi jika Anda mendengarkan ulasan kami, Anda akan melihat cloud membuatnya sangat mudah sehingga hampir diatur dan dilupakan. Manfaat melakukan ini jauh melebihi tugas konfigurasi jangka pendek, jadi jika Anda belum melakukan ini, Anda harus berhenti membaca sekarang dan segera lakukan.

Selain itu, Anda harus mempertimbangkan alat DRaaS (Disaster Recovery-as-a-Service) yang diinstal pada jaringan Anda. Ini juga bisa berupa layanan cloud, banyak yang akan datang tidak hanya dengan cloud bucket tetapi dengan alat perangkat keras yang berada di lokasi Anda dan tidak hanya menyediakan perlindungan DR tetapi juga tier cadangan otomatis. Dengan aplikasi DR yang berjalan, Anda akan dapat mencadangkan sistem dan data penting secara terus-menerus, bangkit dan berjalan kembali setelah terjadi bencana, dan memuat ulang aplikasi dan sistem tertentu (daripada mencoba memulai ulang seluruh jaringan).

7. Manajemen Perangkat Seluler

Jika Anda mengizinkan karyawan Anda untuk memilih laptop, tablet, dan smartphone mereka sendiri, maka Anda harus melindungi perangkat ini dengan cara yang mirip dengan perangkat keras internal Anda sendiri. Alat manajemen perangkat seluler (MDM) memungkinkan Anda untuk menemukan, mengunci, dan menghapus perangkat dari jarak jauh apakah mereka hilang, dicuri, atau berperilaku mencurigakan.

Beberapa alat terbaik yang tersedia bahkan memberi Anda opsi untuk menghapus kata sandi Wi-Fi, pengaturan konfigurasi, dan dokumen. Mereka juga mengontrol cara pengguna mengakses dan menyimpan data di perangkat. Apakah Anda ingin karyawan Anda menggunakan sidik jari untuk membuka perangkat alih-alih menggunakan kode sandi? Apakah Anda ingin data pribadi mereka disimpan secara terpisah dari data perusahaan? Solusi MDM yang solid akan membantu mewujudkan hal ini.

8. Manajemen Identitas

Tentu saja pengguna Anda mungkin memiliki kata sandi tidak hanya untuk desktop mereka, tetapi juga untuk aplikasi bisnis individual yang terhubung dengan jaringan yang Anda beli untuk melakukan pekerjaan mereka, terutama jika mereka dikemas sebagai akun di berbagai layanan cloud, seperti Salesforce. Tetapi jika itu berarti Anda telah memuat pengguna Anda dengan 5 atau lebih kata sandi yang berbeda hanya untuk mengakses set lengkap alat pekerjaan mereka, maka Anda harus mempertimbangkan sistem manajemen identitas.

Solusi semacam itu tidak hanya menyediakan sistem masuk tunggal otomatis (SSO), yang berarti pengguna Anda hanya dapat menggunakan satu kata sandi untuk mengakses semua perangkat lunak kerja mereka; mereka juga memberikan perlindungan kata sandi yang lebih kuat dan memungkinkan Anda menentukan spesifikasi kata sandi minimum sehingga tidak ada yang membahayakan seluruh bisnis dengan membuat "kata sandi" logonnya ke semuanya. Selain itu, alat tersebut menyediakan fitur-fitur canggih, seperti direktori pengguna, jalur audit, dan otentikasi multi-faktor (MFA).

9. Perangkap Honeypot

Yang ini satu langkah dari aturan kami yang lain, yang semuanya harus diterapkan oleh hampir setiap bisnis. Pot madu, di sisi lain, sedikit lebih maju, mungkin mengharuskan seseorang yang akrab dengan keamanan TI untuk mengkonfigurasi, dan paling efektif hanya dalam bisnis yang ditargetkan langsung oleh peretas daripada hanya oleh robo-malware yang mengganggu sebagian besar dunia. Namun, jika itu Anda, ini adalah cara yang bagus untuk memasang perangkap tikus untuk penyusup.

Honeypots adalah server atau komputer yang sarat dengan data palsu yang dirancang untuk menarik perhatian peretas. Mereka biasanya kurang aman daripada sistem lain di jaringan Anda sehingga, ketika penyerang mencari titik akses, ia akan menuju ke honeypot terlebih dahulu.

"Ini adalah komputer tiruan yang Anda atur yang memikat para peretas ke jaringan Anda, " kata Arsene. "Ini meniru titik akhir yang benar-benar buruk dan tidak aman. Kemudian, IT dapat membuat daftar hitam payload atau URL, atau mereka dapat menemukan kerentanan yang digunakan penyerang."

Dengan semua protokol ini dibuat (atau setidaknya dengan beberapa kombinasi dari protokol ini), perusahaan Anda jauh lebih siap untuk menahan sebagian besar serangan TI saat ini yang berdampak pada bisnis kecil. Yang lebih penting, Anda akan dapat bertahan melawan mereka secara otomatis, yang merupakan ukuran kunci pertahanan. Namun, penting bagi Anda untuk terus memantau serangan baru yang memengaruhi perusahaan lain sehingga Anda dapat tetap berada di depan kurva.

9 Cara seseorang dapat menerapkan keamanan berlapis hari ini