你怎么能确定你的组织没有阴险的病毒或其他恶意软件在应用系统内潜伏,等待造成的损害?你不能。
恶意软件已经发展成熟的地步,即使你已经应用了最新的防病毒软件。更糟的是,IT基础设施变得越来越复杂,让恶意软件更可能的切入点不断增长的人口。
这些天,你要承担有一些受感染的电脑或公司网络上的其他设备。
习惯了:恶意软件是无处不在
恶意软件问题越来越严重。据Ponemon Institute于2011年国家端点风险研究,782名美国的IT和IT安全专业人员43%的接受调查的报告,2010年恶意软件的“戏剧性上扬”。完全由Ponemon 98%的接受调查的组织经历了病毒或恶意软件的网络入侵和35%的人表示他们在经历了短短一个月时间跨度50恶意企图,或一个以上的每日入侵。
“ 当前批次的恶意软件我们看到的是非常复杂和写得很好,而且它本身隐藏好,避免了检测好,“弗雷德说,哥斯达黎加在信息安全的咨询公司普华永道咨询业务的主体。
好消息是,这个“生活与恶意软件”的设想并不一定会导致数据丢失,无法使用系统,或其他问题。公司可以做,这里有一些方法,可以帮助减少恶意软件在网络上,并在您的系统,使您的公司可以进行业务上尽管存在这些麻烦的程序唠叨效果。
恶意软件的生存技巧1:练习治理良好的数据
可以帮助减少恶意软件引起的更有效地保护数据的特定类型的恶意程序很多都是经过摆在首位去的损害。在很多情况下,他们希望利用敏感数据,如个人信息,商业秘密,研究和开发成果,以及其他知识产权,哥斯达黎加说。
普华永道是与它的许多客户工作,形成强大的数据管理模式,帮助企业更好地了解他们最关键的数据,它的存储,它是如何移动的企业网络,以及他们如何能落实到位的权限控制最大限度地发挥这些信息的安全性。
在许多公司的审计显示一个信息资产,如客户信用卡号等敏感数据最初是良好的守卫,哥斯达黎加说。但最终还是结束了,如电子表格或电子邮件,它是更容易受到恶意欠保护的应用程序。
“我们已经看到了上千万客户丢失信用卡或社会安全号码,因为他们在某个电子表格外的人力资源系统了,”哥斯达黎加说。“我们的方法是使用更好的数据管理模式,使这些数据周围有相同的[安全]控制无论位于何处,确保数据是通过其生命周期各阶段的保护。”
因为所有的数据是不相等,一个关键部分数据治理涉及到分类信息,以便您能够确定哪些数据是最关键的公司和它的客户。从那里,你可以申请更严格的访问控制。
“开始分开什么是你的王冠上的宝石与什么服装饰品为主的基础设施”首席信息技术服务供应商Unisys公司的安全人员帕特里夏提图斯说。泰特斯说,Unisys的使用由美国国家标准与技术研究所,旨在帮助组织表征其数据的重要性,并选择正确的安全控制(NIST)创建的指导方针。
恶意软件的生存技巧2:部署技术和战术,可以帮助防止恶意软件传播
甚至当你的系统是没用的地步,似乎没有将其完全删除病毒感染,这并不意味着该病毒已蔓延在组织中的其他系统。
当您发现或怀疑这样的病毒,尽快采取感染系统脱机,以减少传播的恶意软件或其他系统损害的机会。接下来,重新申请一个已知的,干净的形象,在ICSA实验室的测试和认证公司antimalcode项目经理艾泰安迪说。
加上保持系统为最新的补丁 - - 在分层防御包括诸如防火墙,反垃圾邮件,入侵防御系统,入侵检测系统和防病毒软件技术将有助于防止感染整个组织的恶意软件,海特说。
“网段之间,并应用更大的监管和内部网络的控制管理网关”在安全咨询公司SystemExperts顾问Richard Zuleg补充说。
Zuleg建议:加密通信和数据尽可能并利用服务器和技术,如桌面虚拟化既迅速重新部署系统,甚至重置清理图像和分开的系统数据。
“公司需要控制谁拥有先进的系统权限,严格控制对数据的访问”Zuleg说。“如果受感染的个人电脑成为一个网络段接受的一部分,那么你就没有在该段的信任,必须考虑到像公共互联网。”
新的网络分析工具即将出现,让您更好地找出存在的恶意软件在网络上以及如何最好地遏制病毒,纽约州立大学 Marc Seybold说。当这种技术可用时,“如果设备简史密斯用来访问网络的持续尝试传送到该异常以某种方式相比,网络上的或她的长期模式等交通外域的数据,然后将更多的注意力在这样的用户的设备和采取补救行动重点,“他说。
与此同时,Seybold说:“网络流量将开始更加条块分割,相互隔离的网络访问控制和流量监测与应用相结合的政策为基础的管理。“随着这些串起来,充分行为分析终端到终端的应用程序绑定到特定的用户流量为基础将成为可能,最终有可能预测分析,可以抢先拦截过往的用户行为的恶意软件传播,但这仍然是科幻小说,”他说。
恶意软件的生存技巧3:您的IT基础设施的多样化,以减少对一个或两个操作系统或浏览器的依赖
它可能是有意义的举动从客场Windows的单一种植,可以更快,更容易受到攻击,并在其他操作系统和设备带来让你知道恶意软件感染可从来没有取下来,在组织大家。也许有些人处理关键系统或数据可以使用Linux的PC或Mac OS X的电脑,使他们不作为可能受到针对Windows漏洞明确一个共同的病毒伤害。
按照这些原则,考虑避免浏览器单养,因为目前很多恶意软件通过浏览器侵入系统。浏览器作为评估等IE浏览器,火狐,Chrome,Safari和Opera,看看哪个适合你的企业应用程序和用户群最好的。
“多样性是一件好事,防止灌进你的整个基础设施”在南加州的计算机系统安全中心研究中心主任B. Clifford Neuman说。“但另一面,是这一战略,因为它给出了许多不同的可能的入侵者攻击系统的选择中,进入你的组织的立足之地。” 您可能会限制贸易因感染更可能感染的切入点。
当然,只要你犯了一个移动切换操作系统,您可能会遇到来自某些方面的阻力。托尼希尔德斯海姆的IT高级副总裁的金融服务公司总裁红木信用合作社联合社说,他的公司正在审查替代的操作系统,浏览器和一些商业应用。“这些选项似乎没有与业务部门的所有流行的”他说。
技术多样性本身并不总是有效的防御。恶意软件感染ICSA Labs的艾泰点不仅限于桌面PC环境。“有许多严重的恶意件能够感染其他操作系统和设备,无论是基于桌面或移动,”他说。“此外,恶意软件可以跨平台操作系统或设备从一个到另一个,进一步要求分层防御计划。”
