사업 다음 보안 위반을 준비하는 방법

다음 보안 위반을 준비하는 방법

차례:

비디오: KT와이브로, CJ케이블넷 등 이퀄로직 스토리지 성공 구축 사례 (십월 2024)

비디오: KT와이브로, CJ케이블넷 등 이퀄로직 스토리지 성공 구축 사례 (십월 2024)
Anonim

대부분의 IT 전문가는 높은 수준의 기술 경험이 있어도 IT 환경이 위반 될 것이라고 믿지 않습니다. 그들은 해커가 절대로 자신을 찾지 못할 것이라고 생각합니다. 사용자가 스케치 한 웹 사이트에서 사용자가 차단하는 멀웨어는 엔드 포인트 보호를 벗어나지 않으며 랜섬웨어로부터도 안전합니다. 결국, 그것은 숫자 게임이고, 모두가 아마 스케이트를 타게 될 것임을 모두 알고 있습니다.

글쎄, 모두 잘못 됐어 2018 년 초 451 Research에서 실시한 설문 조사에 따르면 1, 200 개의 기업 보안 응답자 중 71 %가 최근 이력에 어떤 종류의 위반이 있다고보고했습니다. 10 명 중 7 명이며, 실제로 위반 사실을 깨달은 사람들의 수입니다. 이는 대규모 네트워크에서 적어도 하나의 장치가 어떤 종류의 악성 프로그램 (휴면 또는 라이브)을 호스팅하고 있음을 거의 확신합니다. 명령 및 제어 서버에서 들릴 때까지 악의적 인 작은 발췌 문장이 휴면 상태이거나 복구 프로세스가 절망에 빠질 정도로 충분한 시간이 백업 될 때까지 기다리는 랜섬웨어 일 수 있습니다. 또는 최악의 불만을 품은 직원이 마지막으로 해고되어 가장 귀중한 데이터를 대부분 다크 웹으로 전송할 수 있도록 마지막으로 시스템을 크래킹하기로 결정한 직원 일 수 있습니다. 가능성은 무한하며 따라서 피할 수 없다.

무시하지 말고 준비하십시오

이것이 틀렸다고 생각되면 사우스 다코타 수 폴스에있는 USGS (US Geological Survey), 지구 자원 관측 및 과학 (EROS) 센터 위성 이미징 시설을 고려하십시오. 시설의 시스템이 고장 나고 복구하는 동안 직원 중 한 사람의 행동으로 인해 온 프레미스 서버에로드 된 일부 악성 코드와 함께 9, 000 페이지 이상의 포르노가 발견되었습니다. 그들은 회복이 필요할 때까지 그곳에 있다는 것을 결코 알지 못했습니다. 때로는 수석 보안 연구원의 가정 중 하나가 실제로 사실 인 것처럼 보입니다. 악한 사람들은 이미 네트워크에 있고 시간을 입찰합니다.

따라서, 척하는 것보다는 결코 현실적이지 않을 것입니다. 위반 이 발생한다고 가정합니다. 우선, 어떤 일이 발생하더라도 가능한 한 사용자와 조직 전체에 영향을 미치게됩니다. 우선 고려해야 할 사항은 네트워크가 손상되어 자동으로 손상되지 않는 방식으로 데이터를 보호한다는 의미입니다.

이러한 위반으로부터 보호하기 위해 취할 수있는 몇 가지 다른 단계가 있습니다. 이러한 단계에는 데이터에 액세스 할 수 없게 만들고, 악의적 인 사용자가 데이터를 찾더라도 데이터를 사용할 수 없게 만들고, 네트워크를 복구 할 수있게하여 위반 이후에 작업을 다시 시작할 수 있도록합니다. 이 작업을 수행하는 동안 데이터 유출에 수반되는 다른 모든 요구 사항을 미리 준비해야합니다.

해킹 대비를위한 7 가지 팁

준비를 돕기 위해 오랜 임박한 IT 위반 및 기타 재난을 처리 한 7 가지 팁을 정리했습니다. 아래 단계는 다음과 같습니다.

1. 모든 데이터를 암호화하십시오. 법적으로 암호화를 사용할 필요가 없더라도 어쨌든 암호화를 사용하십시오. 이 추가 단계를 수행하면 데이터 보호 요구 사항을 여전히 만족시킬 수 있기 때문에 위반이 발생할 때 고통이 크게 줄어 듭니다. 데이터 손실 책임에 대해 걱정할 필요가 없기 때문에 그렇게 할 수 있습니다. 또한 시장 부문에 따라 막대한 벌금이나 형무소 시간을 피할 수도 있습니다 (항상 건전한 정책).

2. 데이터를 분배하십시오. 모든 알을 하나의 속담 바구니에 넣지 않으면 데이터 안전성에도 적용됩니다. 보호하는 데이터 유형에 따라 하이브리드 클라우드 환경 운영, 비즈니스 급 클라우드 스토리지 서비스를 사용하여 계층 형 스토리지 사용 또는 가상화 된 환경에서 액세스 가능한 다른 서버의 데이터를 유지하는 것을 의미 할 수 있습니다. 공격자가 상당히 정교하다면 가상 머신 (VM)도 공격에 취약 할 수 있습니다. VM은 물리적 인프라가 취약하지 않은 방식으로 취약 할 수 있으며 잠재적으로도 마찬가지입니다. 원하지 않는 것은 기본 서버에서 데이터 스토리지 서버에 드라이브 문자를 지정하는 것입니다. 이것은 나쁜 습관 일뿐만 아니라 나쁜 해커에게도 귀하의 물건을 가져 오라는 공개 초대입니다.

3. 액세스 관리에주의하십시오. 이전에이 소식을 들었지만 변경되지 않았습니다. 전체 네트워크를 모든 사람이 사용할 수 없으며 모든 사람이 데이터를 사용할 수 없습니다. 단순히 사용자 암호를 사용하든 실행 가능한 ID 관리 플랫폼을 사용하든 관계없이 주어진 네트워크 리소스에 대한 액세스는 직무가 그러한 액세스를 필요로하는 사람들에게만 제한해야합니다. 여기에는 CEO부터 IT 부서에 이르는 모든 사람이 포함됩니다. 그리고 IT 부서가 보호 된 영역에 액세스해야하는 경우 필요에 따라 액세스 권한을 부여해야합니다 (작업 역할을 기반으로하는 것이 바람직 함). 액세스를 기록해야합니다. 여기에서 수집하려는 최소 데이터 양은 누구와 언제입니까?

4. 네트워크를 분할하십시오. 네트워크 관리 도구를 사용하여 내부 방화벽 또는 라우터를 차단하면 인증 된 특정 사용자 만 트래픽을 전달하도록 프로그래밍 할 수 있으므로 이는 마지막 사항과 관련이 있습니다. 다른 모든 사람들은 차단됩니다. 이것은 승인 된 사용자 액세스를 제어 할뿐 아니라 네트워크의 일부 및 조직의 전체 데이터 포트폴리오의 일부에만 무단 액세스를 제한합니다. 그리고 1 단계를 수행했다면 나쁜 사람이 데이터에 액세스하더라도 암호화됩니다. 1 단계를 건너 뛰고 비트를 암호화하지 않은 채로 두거나 암호화 키를 얻은 경우 적어도 세분화를 사용하면 모든 것을 갖지 못합니다.

5. 모든 것에 동일한 암호화 키를 사용하지 마십시오. 이것은 분명한 것처럼 들리지만 오랜 경험을 통해 너무 많은 IT 전문가가 여전히이 함정에 빠지게됩니다. 모든 데이터에 대한 액세스를 제공하기 위해 도난 당하거나 금이 간 키를 원하지 않습니다. 이것은 동일한 암호를 사용하지 않는 것과 비슷하지만 인증이 필요하기 때문에 시스템에 액세스하기위한 것입니다.

  • 2019 년 최고의 맬웨어 제거 및 보호 소프트웨어 2019 년 최고의 맬웨어 제거 및 보호 소프트웨어
  • 2018 년 상반기 데이터 유출로 45 억 레코드 손상 2018 년 상반기 데이터 유출로 45 억 레코드 손상
  • 공격 중: 선거 해킹이 중간기를 위협하는 방법 공격 중: 선거 해킹이 중간 기간을 위협하는 방법

6. 예, 오래된 밤: 모든 것을 백업합니다. 비즈니스 클라우드 백업 서비스는 IT 역사상 그 어느 때보 다 쉬워 졌으므로 이점을 누리십시오. 가급적이면 둘 이상의 위치 또는 둘 이상의 백업 서비스를 사용하여 백업하십시오. 위치 중 하나는 가능한 한 기본 위치에서 멀리 떨어진 클라우드 및 서버에 있어야합니다. 따라서 일반적인 백업 상황 외에 재해 복구 (DR) 시나리오에 데이터를 사용할 수 있습니다. 그러나 맬웨어가 시스템에 있더라도 백업 서비스가이를 찾아 제거 할 수 있어야합니다. 이를 염두에두고 실제로 중요한 것, 즉 데이터 만 백업하는 것이 중요합니다. 클라이언트 컴퓨터에서 하드 디스크의 내용을 백업하지 마십시오. 맬웨어가있을 수 있습니다. 대신 IT 부서에서 유지 관리하는 표준 이미지에서 해당 시스템을 복원하십시오.

7. 마지막으로 위반 목록을 작성하십시오. 이는 일반적으로 위반과 함께 제공되는 관리 작업을 처리했음을 의미합니다. 위반시, 바람직하게는 전화를 거는 순서에 따라 통보해야하는 세부 정보가있는 시스템에 저장되지 않은 전화 목록이 있어야합니다. 또한 그 전화를하는 동안 그들에게 무엇을 말해야하는지 그리고 그들에게 통지 할 마감일을 추가해야합니다. DR 서비스에 대한 연락처 정보도 제공하십시오. 법무 팀과 상급 관리자와 함께 앉아서이 목록을 검토하여 간과 된 것이 없는지 확인하십시오. 그리고 모든 것이 있다고 결정한 후에 실제로 위반 대응을 연습하여이를 확인하십시오.

이 모든 작업을 수행 한 후에는 쉬는 것이 쉬울뿐만 아니라 위반 대응이 우수하고 위반을 경험 한 적이없는 운이 좋은 소수 중 한 명이 될 수 있습니다.

다음 보안 위반을 준비하는 방법