Trang Chủ Kinh doanh 9 cách smb của bạn có thể thực hiện bảo mật lớp ngày hôm nay

9 cách smb của bạn có thể thực hiện bảo mật lớp ngày hôm nay

Mục lục:

Video: Thái Bình Mồ Hôi Rơi - Sơn Tùng M-TP (Tháng Chín 2024)

Video: Thái Bình Mồ Hôi Rơi - Sơn Tùng M-TP (Tháng Chín 2024)
Anonim

Giữ dữ liệu và tài nguyên an toàn trong doanh nghiệp vừa và nhỏ (SMB) của bạn đòi hỏi nhiều hơn một chút so với việc đơn giản là triển khai phần mềm bảo vệ điểm cuối. Điều đó không chỉ bởi vì các cuộc tấn công hack trực tiếp đã trở nên tinh vi hơn trong những năm gần đây, bởi vì nhiều cuộc tấn công đó hiện đang được tự động hóa. Phần lớn phần mềm độc hại ngày nay chỉ đơn giản là thu thập dữ liệu trên internet để tìm kiếm các lỗ hổng mở, vì vậy nếu bạn để lại lỗ hổng trong hàng rào kỹ thuật số của mình, sớm hay muộn những kẻ xấu robo đó sẽ tìm thấy chúng. Cách bảo vệ tốt nhất chống lại loại chặn tự động này là cách tiếp cận nhiều lớp đối với an ninh kinh doanh. Bạn chọn bao nhiêu lớp, bạn chi bao nhiêu và các khía cạnh của doanh nghiệp bạn chọn để bảo vệ hoàn toàn phụ thuộc vào bạn. Nhiều lựa chọn trong số đó sẽ không chỉ phụ thuộc vào loại hình kinh doanh mà bạn còn phụ thuộc vào cách bạn vận hành doanh nghiệp đó. Tuy nhiên, vẫn có một số bước mà mọi doanh nghiệp có thể đạt được hiệu quả tốt khi nói đến bảo mật CNTT và chúng tôi đã tổng hợp 9 trong số đó dưới đây.

Trước khi chúng tôi khám phá các công cụ và giao thức cần thiết để giữ an toàn cho bạn, điều quan trọng là SMB phải ghi nhớ hai điều sau: 1) Không chỉ dữ liệu của bạn mà kẻ tấn công quan tâm truy cập. Họ có thể đang cố truy cập mạng của bạn để lấy dữ liệu từ các khách hàng lớn hơn, mạnh hơn nhiều của bạn. Nhận tin tặc, tiết lộ thông tin từ khách hàng Fortune 500 và sau đó bị khách hàng đó kiện có thể khiến công ty bạn bị chìm. 2) Bạn không nên cảm thấy an toàn khi sống sót sau một cuộc tấn công nhỏ. Một khi bạn chứng tỏ mình là mục tiêu khả thi, tin tặc sẽ tiếp tục tìm cách khai thác bạn.

"SMB cần ngừng suy nghĩ họ là mục tiêu", Liviu Arsene, Nhà phân tích cao cấp về đe dọa điện tử tại Bitdefender nói. "Hơn bất cứ điều gì, SMB cần phải quan tâm đến khách hàng của họ. SMB có thể không phải là nơi kết thúc của những kẻ tấn công sẽ đi. Ngoài ra, hãy ngừng nghĩ rằng bạn sẽ không bị tấn công lần nữa. một cái gì đó và nó đã hoạt động, tại sao tôi sẽ không thử lại? "

Với hai mối quan tâm này, hãy tận dụng các công cụ và giao thức sau đây được thiết kế để bảo vệ công ty của bạn khỏi những cuộc tấn công mạng khôn ngoan và độc ác nhất.

1. Tường lửa ứng dụng web

Lớp đầu tiên và quan trọng nhất bạn nên xem xét là tường lửa ứng dụng web (WAF). Một trong những giao thức bảo mật cơ bản hơn, WAF được thiết kế để hạn chế các khai thác phổ biến ảnh hưởng đến ứng dụng của bạn. Với WAF được bật, bạn sẽ có thể kiểm soát cổng thông tin web và lưu lượng ứng dụng web xâm nhập vào ứng dụng của mình và bạn sẽ chặn các điểm và kiểu tấn công phổ biến. Bạn cũng sẽ có thể tự động hóa các quy trình này cho các cuộc tấn công trong tương lai để dành nhân sự cho các mối quan tâm cấp bách hơn.

"Nếu SMB đang chạy cơ sở dữ liệu và cập nhật, sẽ có lỗ hổng với các hệ thống cần được vá, " Arsene nói. "Nhưng, nếu bạn không thể cập nhật cơ sở dữ liệu của mình vì bất kỳ lý do gì, bạn có thể cài đặt WAF để ngăn kẻ tấn công khai thác lỗ hổng trong phiên bản cơ sở dữ liệu chưa được cập nhật của bạn."

2. Đào tạo thư rác và phần mềm chống thư rác

SMB không có nhiều ngân sách dành cho bảo mật có thể tự bảo vệ bản thân một cách dễ dàng và không tốn kém trước một trong những cuộc tấn công mới hơn và phổ biến hơn. Thỏa thuận email doanh nghiệp (BEC) tấn công các công ty mục tiêu bằng các tin nhắn lừa đảo trích xuất thông tin từ những người nhận không biết.

Một ví dụ tuyệt vời về một cuộc tấn công BEC là một email lừa đảo được gửi từ một người giả danh Giám đốc điều hành của công ty đến bộ phận nhân sự (HR) của công ty. Không nhận ra mình đang bị lừa đảo, một giám đốc nhân sự sẵn sàng gửi dữ liệu nhân viên cá nhân cho những kẻ lừa đảo. Từ năm 2013-2015, hơn 7.000 vụ tấn công này đã xảy ra, với tổng thiệt hại gần 750 triệu USD, theo dữ liệu của FBI.

May mắn thay, bạn có thể huấn luyện nhân viên của mình tìm kiếm những email này hoặc bất kỳ loại tấn công SPAM nào khác để họ có thể cảnh báo CNTT nếu họ nhận được thứ gì đó có vẻ đáng ngờ. "SMB thường không có ngân sách bảo mật hoặc ngân sách bảo mật thấp", Arsene nói. "Đề nghị của tôi sẽ là bắt đầu đào tạo nhân viên của bạn với SPAM, email lừa đảo, tệp đính kèm đáng ngờ, v.v."

3. Luôn cập nhật phần mềm

Hầu hết các ứng dụng bạn cài đặt đều yêu cầu vá liên tục để đảm bảo rằng các lớp bảo mật của chúng được cập nhật đủ để bảo vệ hiệu quả trước các khai thác mới nhất. Trình duyệt web và máy tính để bàn, cơ sở dữ liệu và hệ điều hành máy chủ (HĐH) của bạn là những ví dụ điển hình của phần mềm mà tin tặc sẽ tìm cách khai thác. Đảm bảo rằng bạn luôn chạy các bản cập nhật khi được nhà cung cấp phần mềm nhắc nhở. Nếu có thể, hãy tự động hóa các cập nhật này nhưng trước tiên hãy đảm bảo rằng các thay đổi tự động không gây hại cho các khía cạnh khác trong doanh nghiệp của bạn.

Nếu bạn không có nhân viên CNTT chuyên nghiệp, hãy lưu ý rằng việc cập nhật toàn bộ doanh nghiệp có thể được thực hiện tự động theo nhiều cách. Các doanh nghiệp rất nhỏ có thể chỉ cần tự động cập nhật một phần của một bộ các bước triển khai thiết bị người dùng tiêu chuẩn. Tuy nhiên, các doanh nghiệp vừa và lớn hơn có thể sử dụng một số loại công cụ quản lý bản vá khác nhau có thể là một phần của bộ quản lý máy tính để bàn lớn hơn hoặc như các công cụ CNTT riêng lẻ. Những công cụ hỗ trợ quản lý này cho phép bạn quyết định người dùng, thiết bị và ứng dụng nào được cập nhật và chính xác tần suất.

4. Phần mềm bảo vệ điểm cuối

Bằng cách triển khai Giải pháp bảo vệ phần mềm dưới dạng dịch vụ (SaaS) hoặc được lưu trữ, không chỉ người dùng của bạn sẽ nhận được lợi ích của giải pháp chống vi-rút tinh vi, bạn cũng có thể chẩn đoán trạng thái của máy tính, thiết bị di động, và các ứng dụng cố gắng kết nối với mạng của bạn. Không giống như các chương trình chống vi-rút giám sát các thiết bị và chương trình riêng lẻ, các công cụ bảo vệ điểm cuối xác định xem toàn bộ HĐH, trình duyệt web và ứng dụng của bạn có đang sử dụng các giao thức bảo mật mới nhất hay không. Họ cũng đảm bảo rằng WAF của bạn liên tục được cập nhật và thậm chí họ còn săn lùng các mối đe dọa mới nổi như ransomware.

Một xu hướng mới trong thể loại này là phản ứng tự động hoặc thông minh. Cho dù điều này dựa trên trí thông minh nhân tạo đơn giản hoặc thực tế trên phần của nhà cung cấp, thì hiệu quả vẫn như nhau: giải pháp điểm cuối phát hiện mối đe dọa và thay vì chỉ cách ly tệp và đưa ra cảnh báo, nó thực sự phản ứng với mối đe dọa bằng bảo vệ biện pháp. Hiệu quả của các phản hồi này có thể thay đổi không chỉ bởi nhà cung cấp phần mềm mà còn bởi cách bạn định cấu hình hệ thống.

5. Tường lửa thế hệ tiếp theo

Không giống như WAFs, bảo vệ các cổng web và ứng dụng web của bạn khỏi lưu lượng truy cập đến, tường lửa thế hệ tiếp theo (NGF) giám sát và gắn cờ lưu lượng truy cập đáng ngờ và nội bộ. Những nhân viên của bạn đang sử dụng ứng dụng nào? Bao nhiêu băng thông đang được sử dụng bởi một bộ phận cụ thể hoặc ứng dụng cụ thể? Nếu một trong hai kịch bản này tạo ra sự bất thường trong hệ thống của bạn, thì NGF sẽ cảnh báo cho nhóm CNTT của bạn; sau đó họ sẽ có thể kiểm tra vấn đề để xác định xem một cuộc tấn công đang xảy ra.

Mặc dù hầu hết các giải pháp này vẫn nằm trên trang web, một số giải pháp trở thành dịch vụ đám mây, về cơ bản định tuyến tất cả lưu lượng truy cập internet của tổ chức của bạn thông qua nhà cung cấp dịch vụ thực hiện hành động tường lửa phù hợp. Lợi ích ở đây là các dịch vụ này được điều hành bởi các chuyên gia không làm gì ngoài việc tối ưu hóa tường lửa của họ cả ngày. Nhược điểm là nó có thể có tác động đáng kể đến lưu lượng ứng dụng web của bạn, vì vậy hãy chắc chắn kiểm tra cẩn thận các dịch vụ đó trước khi triển khai.

6. Sao lưu và phục hồi

Bạn sẽ không thể ngăn chặn mọi cuộc tấn công, vì vậy, trong trường hợp bạn phải chịu một cuộc khủng hoảng toàn diện, bạn cần phải có các tình huống dự phòng. Những người nên bắt đầu với một giải pháp sao lưu đám mây cấp doanh nghiệp có thẩm quyền và đó là một quy tắc khó và nhanh cho dù bạn đang kinh doanh ở đâu hay bạn đang làm gì. Bạn phải có bản sao lưu, và không chỉ một bộ mà nhiều bộ trên nhiều tầng. Điều đó có nghĩa là thay vì chỉ đơn giản là chạy một giải pháp sao lưu mỗi tuần một lần, bạn chạy một số giải pháp; một lần một ngày, một lần một tuần, nhưng một lần một tháng. Chúng nên sử dụng các phương tiện cuối khác nhau và tốt nhất là được lưu trữ ở các vị trí khác nhau, thậm chí các vị trí khác nhau trên đám mây nếu bạn chỉ làm điều này bằng cách sử dụng các dịch vụ đám mây. Điều này nghe có vẻ phức tạp, nhưng nếu bạn điều chỉnh các đánh giá của chúng tôi, bạn sẽ thấy đám mây đã khiến việc này trở nên dễ dàng đến mức gần như bị quên và quên. Lợi ích của việc thực hiện vượt xa công việc cấu hình ngắn hạn, vì vậy nếu bạn chưa làm điều này, bạn nên ngừng đọc ngay bây giờ và thực hiện ngay lập tức.

Ngoài ra, bạn nên xem xét công cụ Phục hồi thảm họa (DRaaS) được cài đặt trên mạng của mình. Đây cũng có thể là các dịch vụ đám mây, nhiều người sẽ không chỉ đi kèm với một đám mây mà còn với một thiết bị phần cứng nằm tại chỗ với bạn và cung cấp không chỉ bảo vệ DR mà còn là một tầng sao lưu tự động. Với ứng dụng DR đang chạy, bạn sẽ có thể liên tục sao lưu các hệ thống và dữ liệu quan trọng, đứng dậy và chạy lại sau khi thảm họa xảy ra và tải lại một số ứng dụng và hệ thống nhất định (thay vì cố gắng khởi động lại toàn bộ mạng).

7. Quản lý thiết bị di động

Nếu bạn sẵn sàng cho phép nhân viên của mình chọn máy tính xách tay, máy tính bảng và điện thoại thông minh của riêng họ, thì bạn nên bảo vệ các thiết bị này theo cách tương tự như phần cứng bên trong của riêng bạn. Các công cụ quản lý thiết bị di động (MDM) cho phép bạn xác định vị trí, khóa và xóa thiết bị từ xa cho dù chúng bị mất, bị đánh cắp hoặc có hành vi đáng ngờ.

Một số công cụ tốt nhất hiện có thậm chí còn cung cấp cho bạn tùy chọn xóa mật khẩu Wi-Fi, cài đặt cấu hình và tài liệu. Họ cũng kiểm soát cách người dùng truy cập và lưu trữ dữ liệu trên thiết bị. Bạn có muốn nhân viên của mình sử dụng dấu vân tay để mở thiết bị thay vì sử dụng mật mã không? Bạn có muốn dữ liệu cá nhân của họ được lưu trữ riêng biệt với dữ liệu của công ty không? Một giải pháp MDM vững chắc sẽ giúp thực hiện điều này.

8. Quản lý danh tính

Chắc chắn người dùng của bạn có thể có mật khẩu không chỉ cho máy tính để bàn của họ, mà còn cho các ứng dụng kinh doanh được nối mạng riêng lẻ mà bạn đã mua cho họ để thực hiện công việc của mình, đặc biệt nếu những ứng dụng này được đóng gói dưới dạng tài khoản trong các dịch vụ đám mây khác nhau, như Salesforce. Nhưng nếu điều đó có nghĩa là bạn đã tải cho người dùng của mình 5 hoặc nhiều mật khẩu khác nhau chỉ để truy cập bộ công cụ đầy đủ của họ, thì bạn nên xem xét một hệ thống quản lý danh tính.

Không chỉ các giải pháp như vậy cung cấp đăng nhập một lần tự động (SSO), có nghĩa là người dùng của bạn chỉ có thể sử dụng một mật khẩu duy nhất để truy cập tất cả phần mềm công việc của họ; họ cũng cung cấp bảo vệ mật khẩu mạnh hơn và cho phép bạn xác định các thông số kỹ thuật mật khẩu tối thiểu để không ai gây nguy hiểm cho toàn bộ doanh nghiệp bằng cách tạo "mật khẩu" đăng nhập của mình cho mọi thứ. Ngoài ra, các công cụ như vậy cung cấp các tính năng nâng cao, như thư mục người dùng, đường dẫn kiểm toán và xác thực đa yếu tố (MFA).

9. Bẫy Honeypot

Đây là một bước tiến lên từ các quy tắc khác của chúng tôi, tất cả đều nên được thực hiện bởi hầu hết mọi doanh nghiệp. Mặt khác, nồi mật ong cao cấp hơn một chút, có lẽ cần một người quen thuộc với bảo mật CNTT để định cấu hình và chỉ hiệu quả nhất trong các doanh nghiệp bị tin tặc nhắm trực tiếp thay vì chỉ phần mềm độc hại robo gây ra hầu hết các phần mềm độc hại thế giới. Tuy nhiên, nếu đó là bạn, đây là một cách tuyệt vời để đặt bẫy chuột cho những kẻ xâm nhập.

Honeypots là các máy chủ hoặc máy tính được tải dữ liệu giả mạo được thiết kế để thu hút sự chú ý của tin tặc. Chúng thường kém an toàn hơn các hệ thống khác trong mạng của bạn, do đó, khi kẻ tấn công đang tìm kiếm một điểm truy cập, anh ta hoặc cô ta sẽ đi đến honeypot trước.

"Đó là một máy tính giả mà bạn thiết lập để thu hút tin tặc vào mạng của bạn", Arsene nói. "Nó bắt chước một điểm cuối thực sự kém, không được bảo đảm. Sau đó, CNTT có thể đưa vào danh sách đen tải trọng hoặc URL hoặc họ có thể tìm thấy lỗ hổng mà kẻ tấn công đã sử dụng."

Với tất cả các giao thức được thiết lập (hoặc ít nhất là với sự kết hợp của các giao thức này), công ty của bạn được trang bị tốt hơn nhiều để chống lại hầu hết các cuộc tấn công CNTT hiện tại đang ảnh hưởng đến các doanh nghiệp nhỏ. Thậm chí quan trọng hơn, bạn sẽ có thể tự động chống lại chúng, đây là một biện pháp phòng thủ chính. Tuy nhiên, điều quan trọng là bạn tiếp tục theo dõi các cuộc tấn công mới đang ảnh hưởng đến các công ty khác để bạn có thể đi trước đường cong.

9 cách smb của bạn có thể thực hiện bảo mật lớp ngày hôm nay