사이버 보안 시대에 네트워크 보안 강화

작가: Roger Morrison
창조 날짜: 25 구월 2021
업데이트 날짜: 1 칠월 2024
Anonim
스마트 시대의 사이버 보안 - 첫번째 이야기-
동영상: 스마트 시대의 사이버 보안 - 첫번째 이야기-

콘텐츠


출처 : FroYo-92 / iStockphoto

테이크 아웃 :

사이버 보안이 우선 순위 여야합니다. 몇 가지 중요한 단계가 도움이 될 수 있습니다.

기술 미디어와 회의실에서 사이버 보안에 대한 이야기는 어디에나 있습니다. 정부가 인터넷을 통해 서로를 공격하기 위해 노력함에 따라 야간 뉴스의 필수품이되었습니다. 이를 염두에두고, 경영진이나 비즈니스 리더에게는 훌륭한 사이버 보안을 구성하는 요소와 네트워크를 보호하는 방법에 대한 정의 된 개념을 갖는 것이 매우 중요합니다. (사이버 범죄에 대한 자세한 내용은 사이버 범죄 파이터 게리 워너의 12 가지 질문을 참조하십시오.)

회사가 시스템을 보호하기 위해 사용하는 많은 전략이 있습니다. 일부 기본 보안 원칙은 회사의 민감한 데이터와 자산이 위험을 낮추는 데 도움이됩니다.

주변에서

가장 기본적인 사이버 보안 도구 중 일부는 네트워크 주변에서 또는 IT 전문가가 바이러스 나 맬웨어를 가장 적게 피해를 줄 수있는 곳에서 작동합니다. 방화벽은 모니터링 소프트웨어, 안티 바이러스 및 안티 멀웨어 도구와 함께 전통적인 예입니다.

그러나 오늘날 기업들이 실현하고있는 것은 경계 제어가 실제로 시작에 불과하다는 것입니다. 그들은 많은 파괴적인 트래픽을 차단할 수 있지만 항상 시스템에 침입하는 유해한 트로이 목마 공격을 가로 챌 수는 없습니다. 이를 위해 많은 전문가들이 "계층화 된 보안"또는 "심층 방어"라고 부르는 것을 실천해야합니다. 전통적인 경계 보안에 다양한 추가 도구가 추가되었습니다.

이벤트 모니터링

사이버 보안 향상을위한 또 다른 주요 단계는 시스템 내부 활동을 모니터링하여 의심스러운 부분을 찾는 도구와 리소스로 구성됩니다. 가장 최신의 이벤트 모니터링 도구는 랜섬웨어, 분산 서비스 거부 공격, 맬웨어 및 기타 유형의 해킹 시도에 유용합니다.


이벤트 모니터링은 사람 또는 자동으로 이벤트 로그를 검사하는 것으로 시작되지만 종종 그 이상으로 진행됩니다. 새로운 머신 러닝 기능은 과거로부터 배우고 새로운 위협이 발생하기 전에 적응할 수있는 사이버 보안 툴을 강화합니다.

IT 전문가는이를“위협 인텔리전스”라고도합니다. 위협 인텔리전스는 아직 초기 단계에 있으며, 많은 기업에는 공격을 사전에 막을 수있는 강력한 툴이 없습니다. 그러나 기본 베이지안 논리 시스템에서 인공 신경망에 의해 구동되는 고급 기계 학습 시스템으로 이동하면 앞으로 더 많은 기업이 자산을 완전히 보호 할 수 있습니다.

장치 제어

엔드 포인트 보안은 또 다른 큰 그림입니다. 회사는 전체 장치 제어 정책을 기꺼이 제정하고 민감한 데이터가 언젠가 표시 될 수있는 화면을 처리해야합니다.

버그 없음, 스트레스 없음-인생을 파괴하지 않고 인생을 바꾸는 소프트웨어를 만드는 단계별 가이드

아무도 소프트웨어 품질에 신경 쓰지 않으면 프로그래밍 기술을 향상시킬 수 없습니다.

엔드 포인트 보안을 논의하는 사이버 보안 전문가는 종종 개인 장치에서 회사 데이터를 너무 많이 재생하는 "자신의 장치 가져 오기"현상에 대해 이야기합니다. 요즘 BYOD 설정을 피하는 것은 어려운 일입니다. 직원들이 근무 시간 외 또는 현장에있을 때 회사 데이터에 액세스 할 수 있기 때문에 매우 유용합니다. 그러나이를 통해 기업은 엔드 포인트 보안과 관련하여 시스템을 혁신하고 시스템 엔드 포인트에서 데이터를 제어하는 ​​방법을 파악해야합니다.

사용자 인식

실제적이고 생생한 사이버 보안에 대해 논의 할 때 사용자 인식의 패러다임을 무시할 수 없습니다.이는 끊임없는 교육을 의미합니다. 일관된 온 보딩 교육 솔루션을 제자리에두고 소셜 환경에서 많은 해킹 시도가 발생하는 사용자의 순위를 지속적으로 끌어 올립니다. 멋진 새로운 위협 인텔리전스 도구는 랜섬웨어와 같은 것을 막을 수 있지만 정교한 스피어 피싱 공격에는 아무런 영향을 미치지 않습니다. 포경 공격의 피싱 공격에 대해 자세히 알아보십시오.


다양한 종류의 내부자 위협을 방지하는 유일한 방법은 비즈니스 데이터에 액세스 할 수있는 모든 직원에게 인식과 내부 정보를 실제로 주입하는 것입니다. 소셜 미디어 정책과 개인 정보 인식은 시작에 불과합니다. 회사는 조직도에 약한 연결 고리가 없도록 각 개인을 완전히 훈련시켜야합니다.

시스템 상태

진행중인 사이버 보안 관리의 또 다른 주요 구성 요소는 네트워크 상태를 전체적으로 간주합니다. 최고 IT 직원과 경영진은 안티 바이러스 시스템의 설치 및 업데이트 여부, 패치 적용 여부 및 취약성 스캐너 적용 여부와 같은 네트워크에 안티 해킹 소프트웨어가 제공되는 방식을 평가할 수 있습니다. 전문가는 악의적 인 공격이 발생하는 일반적인 패턴 인 "사이버 킬 체인 (cyber kill chain)"을 평가하고 프로세스의 각 단계에 대해 특정 솔루션이 마련되어 있는지 확인할 수 있습니다. 예를 들어, 방화벽, 샌드 박스 안티 바이러스 도구 및 일부 유형의 교육과 같은 리소스는 전송 수준에서 침입을 방지하는 반면 패치 관리 및 동작 기반 안티 바이러스는 악용 단계에서 작동 할 수 있습니다. 강화 된 시스템은 바이러스 설치를 방지 할 수 있습니다. 보안 전문가는 각 단계를 분석하여 단계별 방어를 구축 할 수 있습니다.

공격면 축소

사이버 보안의 잘 알려지지 않은 또 다른 원칙은 해커가 대상을 지정하거나 대상을 지정할 수있는 위치를보고 도구를 제거하거나 그에 따라 아키텍처를 변경하여 공격 서비스를 제어하는 ​​작업입니다. 동작 기반 바이러스 백신 패키지는 네트워크가 공격자에게 가장 호소력있는 지점을 찾을 수 있습니다. 기업은 해커 활동을 유사하게 관찰하기 위해 "허니팟"시스템을 설정할 수 있습니다. 공격 영역을 변경하는 것은 취약점을 제어하는 ​​추가 방법이며 회사 사이버 보안에 큰 영향을 미칩니다.

위의 모든 사항은 기업 네트워크를 해커에게 덜 개방적으로 만들고 전반적인 기업 사이버 보안을 향상시키는 데 도움이 될 수 있습니다. 진정한 보호를 최우선으로 생각하는 공급 업체와 협력하고 새로운 사이버 시대의 해킹에 대비하십시오.