사업 오늘날 중소기업이 계층 보안을 구현할 수있는 9 가지 방법

오늘날 중소기업이 계층 보안을 구현할 수있는 9 가지 방법

차례:

비디오: The Tokens - The Lion Sleeps Tonight (Wimoweh) (Audio) (십월 2024)

비디오: The Tokens - The Lion Sleeps Tonight (Wimoweh) (Audio) (십월 2024)
Anonim

중소 기업 (SMB)에서 데이터와 리소스를 안전하게 유지하려면 단순히 엔드 포인트 보호 소프트웨어를 배포하는 것 이상이 필요합니다. 최근 몇 년 동안 직접 해킹 공격이 더욱 정교 해졌을뿐 아니라 많은 공격이 자동화 되었기 때문입니다. 오늘날의 맬웨어 대부분은 단순히 인터넷을 크롤링하여 공개 취약점을 찾습니다. 따라서 디지털 펜스에 구멍을 남겼다면 조만간 해당 로보 나쁜 사람들이 찾을 것입니다. 이러한 종류의 자동 공격에 대한 최선의 방어는 비즈니스 보안에 대한 계층 적 접근입니다. 선택한 계층 수, 지출 금액 및 방어하려는 비즈니스 측면은 전적으로 귀하에게 달려 있습니다. 이러한 선택의 대부분은 귀하가 어떤 종류의 사업을하고 있는지, 어떻게 사업을 운영하는지에 달려 있습니다. 여전히 IT 보안과 관련하여 모든 비즈니스가 효과적으로 적용 할 수있는 몇 가지 단계가 있으며 아래에서 9 개를 컴파일했습니다.

안전을 유지하는 데 필요한 도구와 프로토콜을 탐색하기 전에 SMB는 다음 두 가지 사항을 명심해야합니다. 1) 공격자가 액세스하려는 데이터는 단순한 데이터가 아닙니다. 그들은 훨씬 더 크고 강력한 클라이언트로부터 데이터를 가져 오기 위해 네트워크에 액세스하려고 시도했을 수 있습니다. 해킹을 당하고 Fortune 500 클라이언트에서 정보를 공개 한 다음 해당 클라이언트에 의해 고소 당하면 회사를 침몰시킬 수 있습니다. 2) 한 번의 공격만으로도 안전하다고 느끼지 않아야합니다. 자신이 실행 가능한 대상임을 증명하면 해커는 계속해서 사용자를 악용 할 방법을 찾습니다.

Bitdefender의 선임 E-Threat Analyst 인 Liviu Arsene은“SMB는 그들이 목표라고 생각하지 말아야합니다. "무엇보다 SMB는 고객에 대해 걱정할 필요가 있습니다. SMB는 공격자가가는 곳의 끝이 아닐 수도 있습니다. 또한, 다시는 공격받지 않을 것이라고 생각하지 마십시오. 평범한 사이버 범죄자가 생각한다면 문제가 발생했는데 다시 시도하지 않겠습니까?"

이 두 가지 문제를 염두에두고, 가장 독창적이고 악의적 인 사이버 공격으로부터 회사를 보호하기 위해 설계된 다음 도구 및 프로토콜을 활용하십시오.

1. 웹 애플리케이션 방화벽

가장 먼저 고려해야 할 가장 중요한 계층은 웹 응용 프로그램 방화벽 (WAF)입니다. 보다 기본적인 보안 프로토콜 중 하나 인 WAF는 일반적인 악용이 앱에 영향을주지 않도록 설계되었습니다. WAF를 사용하면 앱에 들어가는 웹 포털 및 웹 앱 트래픽을 제어 할 수 있으며 일반적인 공격 진입 점 및 패턴을 차단할 수 있습니다. 또한 직원들이 더 시급한 문제에 전념 할 수 있도록 향후 공격에 대해 이러한 프로세스를 자동화 할 수 있습니다.

Arsene은“SMB가 데이터베이스와 업데이트를 실행하는 경우 패치가 필요한 시스템에 취약점이있을 것입니다. "하지만 어떤 이유로 든 데이터베이스를 업데이트 할 수없는 경우 공격자가 업데이트되지 않은 데이터베이스 버전의 취약점을 악용하지 못하도록 WAF를 설치할 수 있습니다."

2. 스팸 교육 및 스팸 방지 소프트웨어

보안에 전념 할 예산이없는 중소기업은 새롭고보다 일반적인 공격 중 하나를 쉽고 저렴하게 보호 할 수 있습니다. BEC (Business Email Compromise) 공격은 모르는 수신자로부터 정보를 추출하는 사기 메시지로 대상 회사를 공격합니다.

BEC 공격의 훌륭한 예는 회사의 CEO 인 척하는 사람이 회사의 HR 부서로 보낸 사기성 전자 메일입니다. HR 관리자는 사기를 당하지 않으면 서 개인 직원 데이터를 사기꾼에게 기꺼이 보냅니다. FBI 데이터에 따르면 2013 년부터 2015 년까지 7, 000 건 이상의 공격이 발생하여 약 7 억 5 천만 달러의 손실이 발생했습니다.

다행히 직원에게 이러한 전자 메일이나 다른 종류의 스팸 공격을 찾도록 교육하여 의심스러운 것처럼 보이는 항목이있을 경우 IT에 경고 할 수 있습니다. Arsene은“SMB는 일반적으로 보안 예산이 없거나 보안 예산이 낮습니다. "스팸, 사기성 이메일, 의심스러운 첨부 파일 등으로 직원 교육을 시작하는 것이 좋습니다."

3. 소프트웨어를 최신 상태로 유지

설치하는 대부분의 앱은 최신 취약성을 효과적으로 방어 할 수 있도록 보안 계층을 최신 상태로 유지하기 위해 지속적인 패치를 필요로합니다. 웹 브라우저와 데스크탑, 데이터베이스 및 서버 운영 체제 (OS)는 해커가 악용 할 소프트웨어의 대표적인 예입니다. 소프트웨어 공급 업체의 요청에 따라 항상 업데이트를 실행해야합니다. 가능하면 이러한 업데이트를 자동화하되 먼저 자동 변경이 비즈니스의 다른 측면에 해를 끼치 지 않도록하십시오.

IT 전문가가없는 경우 전체 비즈니스 업데이트를 여러 가지 방법으로 자동으로 수행 할 수 있습니다. 소규모 기업은 표준 사용자 장치 배포 단계에서 자동 업데이트를 수행 할 수 있습니다. 그러나 중소 기업에서 대규모 데스크톱 관리 제품군 또는 개별 IT 도구로 제공 될 수있는 여러 종류의 패치 관리 도구를 사용할 수 있습니다. 이러한 관리 지원을 통해 업데이트 할 사용자, 장치 및 앱을 정확히 얼마나 자주 결정할 수 있습니다.

4. 엔드 포인트 보호 소프트웨어

SaaS (Software-as-a-Service) 또는 호스트 엔드 포인트 보호 솔루션을 구현하면 사용자는 정교한 안티 바이러스 솔루션의 이점을 얻을 수있을뿐만 아니라 컴퓨터, 모바일 장치의 상태를 진단 할 수 있습니다. 네트워크에 연결을 시도하는 앱. 개별 장치 및 프로그램을 모니터링하는 바이러스 백신 프로그램과 달리 엔드 포인트 보호 도구는 회사 전체의 OS, 웹 브라우저 및 앱이 최신 보안 프로토콜을 사용하고 있는지 확인합니다. 또한 WAF를 지속적으로 최신 상태로 유지하고 랜섬웨어와 같은 새로운 위협을 찾아냅니다.

이 범주의 새로운 트렌드는 자동화 또는 지능적인 대응입니다. 이것이 벤더 측의 단순한 if-then 또는 실제 인공 지능을 기반으로하든 그 결과는 동일합니다. 엔드 포인트 솔루션은 위협을 탐지하고 단순히 파일을 검역소에 보관하고 경고를 발행하는 대신 보호 기능을 통해 위협에 실제로 대응합니다. 측정. 이러한 응답의 효과는 소프트웨어 공급 업체뿐만 아니라 시스템 구성 방법에 따라 달라질 수 있습니다.

5. 차세대 방화벽

들어오는 트래픽으로부터 웹 포털과 웹 앱을 보호하는 WAF와 달리 차세대 방화벽 (NGF)은 나가는 트래픽과 의심스러운 트래픽을 모니터링하고 플래그를 지정합니다. 직원들이 어떤 앱을 사용하고 있습니까? 특정 부서 또는 특정 앱에서 얼마나 많은 대역폭을 사용하고 있습니까? 이러한 시나리오 중 하나가 시스템 내에서 이상을 생성하는 경우 NGF가 IT 팀에 경고합니다. 그런 다음 문제가 있는지 검사하여 공격이 발생하는지 확인할 수 있습니다.

이러한 솔루션의 대부분은 여전히 ​​현장에 있지만 일부는 클라우드 서비스가되어 본질적으로 적절한 방화벽 작업을 수행하는 서비스 제공 업체를 통해 조직의 모든 인터넷 트래픽을 라우팅합니다. 여기서 이점은 하루 종일 방화벽을 최적화하는 것 외에는 아무 것도하지 않는 전문가가 이러한 서비스를 운영한다는 것입니다. 단점은 웹 응용 프로그램 트래픽에 상당한 성능 영향을 줄 수 있으므로 배포하기 전에 이러한 서비스를주의 깊게 테스트해야합니다.

6. 백업 및 복구

모든 공격을 막을 수는 없기 때문에 완전히 붕괴되는 경우를 대비하여 비상 상황이 필요합니다. 이는 비즈니스 수준의 유능한 클라우드 백업 솔루션으로 시작해야하며, 어떤 비즈니스를 수행하고 있는지 또는 어떤 방식으로 운영하든간에 이는 매우 빠르고 엄격한 규칙입니다. 하나의 세트뿐만 아니라 여러 계층에 대한 백업도 있어야합니다. 즉, 일주일에 한 번만 하나의 백업 솔루션을 실행하는 대신 여러 개의 솔루션을 실행합니다. 하루에 한 번, 일주일에 한 번, 또 한 달에 한 번. 클라우드 서비스 만 사용하는 경우에는 서로 다른 엔드 미디어를 사용해야하며 클라우드의 다른 위치에도 다른 위치에 저장하는 것이 좋습니다. 복잡해 보이지만 리뷰를 살펴보면 클라우드가이를 쉽게 설정하고 잊어 버린 것을 알 수 있습니다. 지금까지의 이점은 단기 구성 작업보다 중요하므로 아직이 작업을 수행하지 않은 경우 지금 읽기를 중지하고 즉시 수행해야합니다.

또한 네트워크에 DRaaS (Disaster Recovery-as-a-a-Service) 도구가 설치되어 있어야합니다. 이들은 클라우드 서비스 일 수도 있지만, 많은 사람들이 클라우드 버킷뿐만 아니라 현장에 있으며 DR 보호뿐만 아니라 자동 백업 계층도 제공하는 하드웨어 어플라이언스와 함께 제공 될 것입니다. DR 앱을 실행하면 중요한 시스템과 데이터를 지속적으로 백업하고, 재난이 발생한 후 다시 시작하고, 전체 네트워크를 다시 시작하지 않고 특정 앱과 시스템을 다시로드 할 수 있습니다.

7. 모바일 장치 관리

직원이 자신의 랩톱, 태블릿 및 스마트 폰을 선택할 수있게하려면 내부 하드웨어와 유사한 방식으로 이러한 장치를 보호해야합니다. MDM (모바일 장치 관리) 도구를 사용하면 분실, 도난 또는 의심스러운 동작에 관계없이 장치를 원격으로 찾고 잠금 및 초기화 할 수 있습니다.

사용 가능한 최고의 도구 중 일부는 Wi-Fi 암호, 구성 설정 및 문서를 제거하는 옵션도 제공합니다. 또한 사용자가 장치에서 데이터에 액세스하고 저장하는 방법을 제어합니다. 직원이 암호 대신 지문을 사용하여 장치를 열도록 하시겠습니까? 개인 데이터를 회사 데이터와 별도로 저장 하시겠습니까? 견고한 MDM 솔루션은이를 가능하게합니다.

8. 신원 관리

사용자가 데스크톱뿐 아니라 구매 한 개별 네트워크 비즈니스 앱, 특히 Salesforce와 같은 다양한 클라우드 서비스에 계정으로 패키지 된 경우 업무를 수행하기 위해 구매 한 개별 네트워크 비즈니스 앱에 대한 암호를 가지고있을 수 있습니다. 그러나 이것이 전체 작업 도구 세트에 액세스하기 위해 사용자에게 5 개 이상의 다른 암호를로드했다면 ID 관리 시스템을 고려해야합니다.

이러한 솔루션은 자동 싱글 사인온 (SSO)을 제공 할뿐만 아니라 사용자가 단일 비밀번호 만 사용하여 모든 업무용 소프트웨어에 액세스 할 수 있음을 의미합니다. 또한 강력한 암호 보호 기능을 제공하고 최소 암호 사양을 정의 할 수 있으므로 "암호"를 모든 것에 로그온하여 전체 비즈니스를 위험에 빠뜨리는 사람은 없습니다. 또한 이러한 도구는 사용자 디렉토리, 감사 내역 및 다단계 인증 (MFA)과 같은 고급 기능을 제공합니다.

9. 허니팟 트랩

이 규칙은 다른 모든 규칙에서 한 단계 업그레이드 된 것으로 거의 모든 비즈니스에서 구현해야합니다. 반면에 허니팟은 약간 더 발전된 것으로, 아마도 IT 보안에 익숙한 사람이 구성을 요구할 수 있으며, 대부분의 시스템을 괴롭히는 robo-malware가 아닌 해커가 직접 대상으로하는 비즈니스에서만 가장 효과적입니다. 세계. 그러나 이것이 당신이라면 침입자에게 쥐덫을 설치하는 좋은 방법입니다.

허니팟은 해커의주의를 끌도록 설계된 가짜 데이터가로드 된 서버 또는 컴퓨터입니다. 일반적으로 네트워크의 다른 시스템보다 보안 수준이 낮으므로 공격자가 액세스 지점을 찾을 때 허니팟으로 먼저 향하게됩니다.

Arsene은“해커를 네트워크에 유인하는 것은 더미 컴퓨터입니다. "이것은 매우 가난하고 안전하지 않은 엔드 포인트를 모방합니다. 그러면 IT는 페이로 드나 URL을 블랙리스트에 올리거나 공격자가 사용한 취약점을 찾을 수 있습니다."

이러한 모든 프로토콜이 설정되거나 (또는 ​​적어도이 프로토콜의 일부 조합으로) 회사는 소규모 비즈니스에 영향을 미치는 현재의 IT 공격 대부분을 견딜 수있는 능력이 훨씬 뛰어납니다. 더 중요한 것은 자동으로 방어 할 수 있다는 것입니다. 이는 방어의 주요 척도입니다. 그러나 다른 회사에 영향을 미치는 새로운 공격을 지속적으로 모니터링하여 한발 앞서 나가는 것이 중요합니다.

오늘날 중소기업이 계층 보안을 구현할 수있는 9 가지 방법