Девять универсальных шагов, которые помогут защитить бизнес-данные

Россия+7 (910) 990-43-11
Обновлено: 2020-01-06

Для обеспечения безопасности данных и ресурсов в малом и среднем бизнесе требуется чуть больше, чем просто развертывание программного обеспечения для защиты конечных точек. Это не только потому, что прямые хакерские атаки стали более изощренными в последние годы, но и потому, что многие из этих атак теперь автоматизированы.

Большая часть современных вредоносных программ просто «ползает по Интернету» в поисках открытых уязвимостей, поэтому, если вы оставили дыры в своем цифровом заборе, рано или поздно эти робо-арни найдут их.

Лучшая защита от такого рода угроз – это многоуровневый подход к безопасности бизнеса. Сколько слоев вы выберете, сколько потратите и какие аспекты своего бизнеса вы решите защищать, полностью зависит от вас. Многие из этих решений будут зависеть не только от того, чем вы занимаетесь, но и от того, как вы работаете с этим бизнесом. Тем не менее, есть несколько шагов, которые каждый бизнес может предпринять, чтобы обеспечить эффективную ИТ-безопасность, и мы собрали 9 из них ниже.

Использование технологии безопасности бизнеса для защиты данных

Прежде чем мы рассмотрим инструменты и протоколы, необходимые для обеспечения вашей безопасности, важно запомнить две вещи: 1) Злоумышленники заинтересованы не только в ваших данных. Возможно, они пытаются получить доступ к вашей сети, чтобы украсть данные у ваших гораздо более крупных и мощных клиентов. Взлом, разглашение информации от крупного клиента, а затем судебное преследование со стороны этого клиента может потенциально потопить вашу компанию. 2) Вы не должны успокаиваться, если отбили незначительную атаку. Как только вы докажете, что вы – жизнеспособная цель, хакеры продолжат искать способы использовать вас.

  1. Брандмауэры веб-приложений

    Первый и самый важный уровень, который вы должны рассмотреть, – это брандмауэр веб-приложений. Это один из самых базовых протоколов безопасности, предназначенный для ограничения влияния обычных приложений на ваши приложения.

    Включив брандмауэр веб-приложений, вы сможете контролировать трафик веб-портала и веб-приложений, который поступает в ваши приложения, и блокировать общие точки входа и шаблоны атак. Вы также сможете автоматизировать эти процессы, чтобы направить персонал на более насущные проблем.

  2. Антиспам – обучение и ПО

    Предприятия малого и среднего бизнеса, у которых нет большого бюджета для обеспечения безопасности, могут легко и недорого защитить себя от одной из более новых и распространенных атак. Business Email Compromise (BEC) – целевая атака на компанию с использованием мошеннических сообщений.

    Отличным примером атаки Business Email Compromise является ложное сообщение, отправленное от кого-то, кто притворяется генеральным директором компании, руководителю кадрового отдела. Не понимая, что их обманывают, менеджер по персоналу охотно отправляет личные данные мошенникам.

    К счастью, вы можете научить своих сотрудников выявлять эти электронные письма или любые другие виды спама, чтобы они могли предупреждать IT -специалистов, если они получают что-то подозрительное.

  3. Поддерживайте программное обеспечение в актуальном состоянии

    Большинство приложений, которые вы устанавливаете, требуют постоянного обновления, чтобы их уровни безопасности были достаточно современными и они могли защищаться от новейших эксплойтов.

    Ваш веб-браузер и ваш рабочий стол, база данных и серверные операционные системы (ОС) являются основными примерами программного обеспечения, которое хакеры будут использовать. Убедитесь, что вы всегда устанавливаете обновления по запросу поставщика программного обеспечения. Если возможно, автоматизируйте эти обновления, но сначала убедитесь, что автоматические изменения не наносят ущерба другим аспектам вашего бизнеса.

    Если у вас нет IT-специалиста, помните, что обновление всего бизнеса может быть выполнено автоматически несколькими способами. Очень малые предприятия могут просто сделать автообновление частью стандартного набора этапов развертывания пользовательских устройств. Однако, предприятия среднего и крупного бизнеса могут использовать несколько различных инструментов управления исправлениями, которые могут входить в состав более крупного пакета управления настольными системами или в качестве отдельных IT-инструментов. Эти средства управления позволяют вам решать, какие пользователи, устройства и приложения будут обновляться и как часто.

  4. Программное обеспечение для защиты конечных точек

    Внедрив программное обеспечение как услугу (SaaS) или решение для защиты конечных точек на хостинге, ваши пользователи не только получат преимущества от сложного антивирусного решения, но также смогут определять состояние компьютеров и мобильных устройств, которые пытаются подключиться к вашей сети.

    В отличие от антивирусных программ, которые контролируют отдельные устройства и программы, инструменты защиты конечных точек определяют, используют ли системы всей вашей компании, веб-браузеры и приложения новейшие протоколы безопасности. Они также гарантируют, что ваш брандмауэр веб-приложений постоянно обновляется, и они даже охотятся на новые угрозы, такие как вымогатели.

    Новая тенденция в этой категории – автоматизированное или интеллектуальное реагирование. Независимо от того, основано ли это на простом «если-то» или фактическом искусственном интеллекте со стороны поставщика, эффект тот же: решение для конечной точки обнаруживает угрозу и вместо простого помещения в карантин файла и выдачи предупреждения, оно фактически реагирует на угрозу путём применения защитных мер. Эффективность этих систем реагирования может варьироваться не только в зависимости от поставщика программного обеспечения, но и в зависимости от конфигурации системы.

  5. Брандмауэры следующего поколения

    В отличие от брандмауэров веб-приложений, которые защищают ваши веб-порталы и веб-приложения от входящего трафика, брандмауэры следующего поколения (NGF) отслеживают и помечают исходящий и внутренний подозрительный трафик.

    Какие приложения используют ваши сотрудники? Какая пропускная способность используется конкретным отделом или конкретным приложением? Если любой из этих сценариев создает аномалию в вашей системе, то NGF предупредит вашу IT-команду; затем они смогут проверить проблему, чтобы определить, происходит ли атака.

    Хотя большинство этих решений всё ещё используются локально, некоторые становятся облачными службами, по сути, перенаправляя весь интернет-трафик вашей организации через поставщика услуг, который предпринимает соответствующие действия с помощью межсетевого экрана. Преимущество заключается в том, что этими службами управляют эксперты, которые занимаются только оптимизацией своих брандмауэров в течение всего дня. Недостатком является то, что это может оказать значительное влияние на производительность ваших каналов связи, поэтому обязательно проверяйте такие службы перед их развертыванием.

  6. Резервное копирование и восстановление

    Вы не сможете предотвратить все атаки, поэтому, на случай, если вы переживете полный крах, вам нужно иметь резервные копии.

    Они должны начинаться с компетентного решения облачного резервного копирования бизнес-класса и это жесткое и быстрое правило, независимо от того, в каком бизнесе вы находитесь или как вы это делаете. Вы должны иметь резервные копии, и не только один набор, а несколько на нескольких уровнях.

    Это означает, что вместо того, чтобы просто запускать одно решение для резервного копирования раз в неделю, вы запускаете несколько; один раз в день, ещё один раз в неделю, ещё один раз в месяц. Они должны использовать разные конечные носители и предпочтительно храниться в разных местах, даже в разных местах в облаке, если вы делаете это исключительно с помощью облачных сервисов.

    Это звучит сложно, но если вы всё настроите, вы увидите, что пользоваться облако очень просто, – установил, настроил, забыл. Преимущества такого решения перевешивают кратковременную рутинную работу по настройке, поэтому, если вы ещё этого не сделали, вам следует прекратить чтение и сделать это немедленно.

    Кроме того, вы должны рассмотреть использования инструмента аварийного восстановления как услуги (DRaaS), установленного в вашей сети. Это также могут быть облачные сервисы, хотя многие будут поставляться не только с облачным хранилищем, но и с аппаратным устройством, которое находится у вас на месте и обеспечивает не только защиту, но и дополнительный уровень автоматического резервного копирования.

    Запустив приложение DR, вы сможете непрерывно выполнять резервное копирование критических систем и данных, запускать и восстанавливать после аварии, перезагружать определенные приложения и подсистемы (вместо того, чтобы пытаться перезапустить всю сеть).

  7. Управление мобильными устройствами

    Если вы хотите, чтобы ваши сотрудники могли использовать свои собственные ноутбуки, планшеты и смартфоны, вы должны защищать эти устройства аналогично своему внутреннему оборудованию.

    Инструменты управления мобильными устройствами (MDM) позволяют удаленно находить, блокировать и очищать устройства, независимо от того, потеряны они, украдены или ведут себя подозрительно.

    Некоторые из лучших доступных инструментов даже дают вам возможность удалить пароли Wi-Fi, настройки конфигурации и документы. Они также контролируют, как пользователи получают доступ и хранят данные на устройстве.

    Вы хотите, чтобы ваши сотрудники использовали отпечаток пальца, чтобы открыть устройство, вместо пароля? Вы хотите, чтобы их личные данные хранились отдельно от корпоративных данных? Качественное решение MDM поможет сделать это.

  8. Управление идентификацией

    Конечно, у ваших пользователей, вероятно, есть пароли не только для настольных компьютеров, но и для отдельных сетевых бизнес-приложений, которые вы купили для них, чтобы они выполняли свою работу, особенно если они поставляются в виде учетных записей в различных облачных сервисах.

    Но, если это означает, что вы загрузили своих пользователей с 5 или более различными паролями просто для доступа к их полному набору инструментов работы, то вам следует рассмотреть систему управления идентификацией.

    Такие решения не только обеспечивают автоматический единый вход (SSO), это означает, что ваши пользователи могут использовать только один пароль для доступа ко всем своим рабочим программам; они также обеспечивают более надежную защиту паролем и позволяют определять минимальные спецификации паролей, чтобы никто не подвергал опасности весь бизнес, делая «пароль» своим входом во всё.

    Кроме того, такие инструменты предоставляют расширенные функции, такие как пользовательские каталоги, контрольные журналы и многофакторная аутентификация (MFA).

  9. Ловушка HoneyPot

    HoneyPot – немного более продвинутый шаг, вероятно, требующий знаний по IT-безопасности, и он наиболее эффективен только в тех компаниях, на которые непосредственно нацелены хакеры, а не только на робо-вредоносное ПО.

    HoneyPot – это серверы или компьютеры, загруженные фальшивыми данными, которые призваны привлечь внимание хакеров. Как правило, они менее безопасны, чем другие системы в вашей сети, поэтому, когда злоумышленник ищет точку доступа, он «клюнет» на приманку.

Со всеми этими установленными протоколами (или, по крайней мере, с некоторой комбинацией этих протоколов) ваша компания намного лучше подготовлена к тому, чтобы противостоять большинству текущих IT-атак, которые затрагивают малые предприятия.

Ещё важнее то, что вы сможете автоматически защищаться от них, что является ключевой мерой защиты. Однако, важно продолжать следить за новыми атаками, которые затрагивают другие компании, чтобы вы могли оставаться в курсе событий.


5.0/2