风险4:云应用程序
解:“最好的防御[针对基于云的威胁]是在数据层面捍卫使用强大的加密,如AES 256位,被专家誉为加密金标准的认可,并专门保留键,以防止任何第三方访问数据即使它驻留在公共云,”普拉温科塔里,创始人和首席执行官说:CipherCloud。“由于许多2014年的违反表示,没有足够的企业正在使用的数据级云加密来保护敏感信息。”
5号风险:未打补丁或Unpatchable设备
“这是网络设备,诸如路由器,[服务器]和打印机雇用的软件或固件在其操作中,但无论是对在其中一个漏洞的补丁尚未创建或发送,或它们的硬件没有设计使它们能够下列漏洞的发现被更新,”施洛米Boutnaru,联合创始人兼首席技术官说,CyActive。“这使得可利用的设备在网络中,等待攻击者利用它来访问您的数据。
一个领先的候选人违约:在即将不被支持的Windows Server 2003。
[相关阅读:你准备好了Windows Server 2003的终结?]
“2015年7月14日,微软将不再提供对Windows Server 2003支持- 这意味着机构将不再接收补丁或安全更新这个软件,”笔记劳拉伊万,方案的高级副总裁,互联网安全中心。
随着仍在使用超过1000万物理Windows 2003服务器,还有数百万人在虚拟的使用,据Forrester,“希望这些过时的服务器成为有志于穿透当这些漏洞的服务器所在的网络人的主要目标,”她说。
解:研究所补丁管理程序,确保设备和软件,在任何时候都保持最新。
“第一步是部署漏洞管理技术,看看你的网络上,看看是什么,而不是最新的,”格雷格Kushto,在安全实践的主任力3。“真正的关键,然而,就是有一个适当的政策,每个人都同意,如果没有更新或一定量的时间内修补某件装备,它是脱机。”
为了避免潜在的问题再次Windows Server 2003中,“识别所有的Windows Server 2003个实例;清单中的所有软件和每个服务器的功能;优先考虑基于风险和重要性每个系统;并绘制出迁移策略,然后执行它,”伊万建议。如果您无法执行在内部的所有步骤,雇人认证的为您提供帮助。
风险第6号:第三方服务提供商
“随着技术变得更加专业和复杂,公司更外包商和供应商的依赖,以支持和维护系统,”笔记马特Dircks,CEO,Bomgar。“比如,餐厅的加盟商往往外包点的销售终端(POS)系统,以第三方服务提供商的维护和管理。”
但是,“这些第三方通常使用远程访问工具连接到公司的网络,但并不总是遵循安全最佳做法,”他说。“举个例子,他们会使用相同的默认密码远程连接到所有客户。如果黑客猜测密码,他马上有一个立足点所有这些客户的网络“。
事实上,“许多高调的和极其昂贵违反过去一年的(认为家得宝,塔吉特等)是由于承包商的登录凭证被盗,”国家马特Zanderigo,产品营销经理,ObserveIT。“根据最近的一些报道,大多数数据泄露 - 76% - 归因于供应商的远程接入信道的利用,”他说。“没有恶意,即使承包商可能损坏你的系统或让你容易受到攻击。”
“这种威胁是成倍成倍由于缺乏由公司允许第三方访问其网络之前进行审查,补充说:”亚当·罗斯,来自网络安全专家动态解决方案国际。“一个潜在的数据泄露通常不直接攻击最有价值的服务器,但更多的是一种游戏的跨越式的,从安全性较低,再旋转到其他设备并获得特权低水平电脑去,”他解释说。
“公司做了相当不错的工作,确保关键服务器,避免从互联网上的恶意软件,”他继续说。“但是,大多数企业都在保持这些系统是妥协容易得多其他系统分割相当可怕的。”
解:“公司需要验证任何第三方如下远程访问安全的最佳实践,如强制多因素身份验证,需要为每个用户唯一的凭证,设置最低权限的权限和记录所有远程访问活动的全面审计跟踪,” Dircks说。
特别是,“禁止第三方,只要他们不再需要的帐户;监控失败的登录尝试;并有红旗提醒你的攻击发送向右走,”罗斯说。
一般指导在处理违反
“大多数企业现在认识到,违反不是如果,但是当一个事,说:”罗布萨多斯基,技术解决方案总监RSA。为了最大限度地减少安全漏洞和泄漏的影响,进行风险评估,以确定您的宝贵数据驻留和什么样的控制或程序来保护它。
那么,“打造出一个全面的事件响应[和灾难恢复/业务连续性]计划,确定谁都会涉及,从IT,法律,公关来,执行管理层,并对其进行测试。”
这个故事,“6最大的商业安全风险,以及如何反击”最初发表CIO 。