Пять чаще всего игнорируемых задач it-безопасности

Пять чаще всего игнорируемых задач it-безопасности

Нет ничего несложнее обеспечения информационной безопасности предприятия. Достаточно осуществить пара несложных действий, каковые окажут помощь оградить большая часть компаний от самые вероятных и обширно распространенных угроз. Однако, в соответствии с мониторингу исследовательских компаний Echelon One и Venafi, более половины всех IТ-отделов не справляются с некоторыми из самые важных задач безопасности.

 Вот что не помешало бы улучшить и усовершенствовать в работе любой компании.

1. Ежегодное обновление SSH ключей

Самые поразительные эти статистики говорят о том, что 82 процента IТ-департаментов не обновляют SSH ключи каждые 12 месяцев. SSH ключи разрешают авторизовываться нам на сервере без ввода пароля пользователя. Так как средняя скорость текучести кадров образовывает около двух лет, тот факт, что SSH ключи не изменяются по крайней мере один раз в год, разрешает инфраструктуре сети оставаться открытой для несанкционированного доступа бывших сотрудников.

2. Обучение персонала

самый уязвимым элементом любой сети практически в любое время является антропогенный фактор. Вы имеете возможность латать ваши серверы и улучшать пожарную стенку до бесконечности, но это мало окажет помощь, в то время, когда ваши пользователи будут кликать на каждое фишинговое сообщение, попадающееся им. Однако, согласно данным изучения Echelon One, 77 процентов компаний не обучают собственных конечных пользователей на предмет безопасности.

 Venafi рекомендует IТ-подразделениям проводить ежеквартальное обучение всех пользователей, дабы избежать распространенные угрозы безопасности компании.

Изучения IT-безопасности компаниями Venafi и Echelon One подтверждают все, от чего предостерегаем мы, — подмечает Стю Жувермэн (Stu Sjouwerman), председатель совета директоров KnowBe4 — компании по вопросам безопасности. Компания Жувермэна совершила подобное изучение уязвимости работников к фишинг-атакам. Компании не инвестируют в подготовку по вопросам безопасности в сети, и, в результате, они возможно подвергают собственные сети кибер атакам, — заключил он.

3. Шифрование данных туч

Звучит как очевидный промах, но 64 процента IТ-организаций не шифруют сделки и свои данные, сделанные при помощи облачных разработок. Обстоятельством по которой они этого не делают, согласно данным изучения, есть то, что многие приложения туч не кодируются по умолчанию. Разумеется, что многим IТ-экспертам необходимо тщательнее контролировать и руководить настройками безопасности на тучах.

4. Применение надлежащих ключей шифрования

В то время, как изучение Echelon One продемонстрировало, что большая часть фирм в целом хорошо справляются с политикой безопасности, оно кроме этого поняло, что в большинстве собственном компании не применяют надлежащие прочные ключи шифрования, каковые по сути собственной призваны защищать их базу данных. В соответствии с отчету технологий и Национального института стандартов, 1024-битные ключи шифрования стали менее действенными, и 2048-битное шифрование должно употребляться для всех симметричных ключей. В соответствии с изучениями Echelon и Venafi только 44 процента IТ-отделов применяют рекомендованные типы кодирования.

5. Замысел замены сертификата управления

Практически каждое предприятие применяет цифровые сертификаты для аутентификации множества сетевых сервисов, многие из которых имеют ответственное значение для потока доходов. Цифровые сертификаты уязвимы перед лицом мошенников, и при угрозы безопасности они должны быть заменены. На удивление, в Echelon One утверждают, что большая часть проанализированных ими IТ-подразделений — 55 процентов — не обладают процессом управления ими.

 Дабы обеспечить непрерывность бизнеса, скомпрометированные сертификаты и сопровождающие их ключи шифрования должны быть скоро заменены.

Источник: www.informationweek.com
Перевод: Л.

Способы управления рисками информационной безопасности в информационных сетях

Интересные записи:

Популярные статьи на сайте:

Читайте также: