目次:
- 1. Webアプリケーションファイアウォール
- 2.スパムトレーニングおよびスパム対策ソフトウェア
- 3.ソフトウェアを最新の状態に保つ
- 4.エンドポイント保護ソフトウェア
- 5.次世代ファイアウォール
- 6.バックアップと復元
- 7.モバイルデバイス管理
- 8.アイデンティティ管理
- 9.ハニーポットトラップ
中小企業(SMB)でデータとリソースを安全に保つには、単にエンドポイント保護ソフトウェアを展開するだけでは不十分です。 これは、近年、直接的なハッキング攻撃がより洗練されたためだけでなく、それらの攻撃の多くが現在自動化されているためです。 今日のマルウェアの多くは、インターネットをクロールしてオープンな脆弱性を探しているため、デジタルフェンスに穴が開いていると、遅かれ早かれロボ悪者がそれらを見つけます。 この種の自動弾幕に対する最良の防御は、ビジネスセキュリティに対する階層化アプローチです。 選択するレイヤーの数、使用する金額、および防衛することを選択するビジネスの側面は、完全にユーザー次第です。 これらの選択肢の多くは、あなたがどのようなビジネスに携わっているかだけでなく、そのビジネスの運営方法にも依存します。 それでも、ITセキュリティに関しては、すべてのビジネスが効果を発揮できるいくつかのステップがあり、以下の9つのステップをまとめました。
安全を保つために必要なツールとプロトコルを検討する前に、SMBが次の2つのことを念頭に置くことが重要です。 彼らは、はるかに大規模で強力なクライアントからデータを盗むために、ネットワークにアクセスしようとしている可能性があります。 ハッキングされ、Fortune 500クライアントから情報を漏らし、そのクライアントに訴えられると、会社が沈没する可能性があります。 2)1回の小さな攻撃を生き延びても安心できない。 自分が実行可能なターゲットであることを証明すると、ハッカーはあなたを悪用する方法を探し続けます。
「SMBは自分がターゲットだと考えるのをやめる必要があります」とBitdefenderのシニアE-ThreatアナリストであるLiviu Arsene氏は述べています。 「何よりも、SMBはクライアントを心配する必要があります。SMBは攻撃者が行く先の終わりではないかもしれません。また、あなたは再び攻撃されないだろうと思うのを止めてください。うまくいきましたが、もう一度試してみませんか?」
これら2つの懸念を念頭に置いて、最も巧妙で悪質なサイバー攻撃から会社を守るために設計された次のツールとプロトコルを活用してください。
1. Webアプリケーションファイアウォール
最初に考慮すべき最も重要な層は、Webアプリケーションファイアウォール(WAF)です。 より基本的なセキュリティプロトコルの1つであるWAFは、一般的なエクスプロイトがアプリに影響を与えないように設計されています。 WAFを有効にすると、アプリに入るWebポータルとWebアプリのトラフィックを制御でき、一般的な攻撃のエントリポイントとパターンをブロックできます。 また、将来の攻撃に備えてこれらのプロセスを自動化して、より差し迫った懸念に人員を捧げることもできます。
「SMBがデータベースとアップデートを実行している場合、パッチを適用する必要があるシステムに脆弱性が存在します」とArsene氏は述べています。 「しかし、何らかの理由でデータベースを更新できない場合は、データベースの更新されていないバージョンの脆弱性を攻撃者が悪用することを防ぐWAFをインストールできます。」
2.スパムトレーニングおよびスパム対策ソフトウェア
セキュリティ専用の予算をあまり持たないSMBは、より一般的で新しい攻撃の1つから自分を簡単かつ安価に保護できます。 Business Email Compromise(BEC)は、知らない受信者から情報を抽出する詐欺メッセージで標的企業を攻撃します。
BEC攻撃の優れた例は、会社のCEOを装った誰かから会社の人事(HR)部門に送信される詐欺メールです。 HRマネージャーは、自分が詐欺されていることに気付かずに、従業員の個人データを詐欺師に喜んで送信します。 FBIのデータによると、2013年から2015年にかけて、これらの攻撃のうち7, 000以上が発生し、合計で7億5, 000万ドル近くの損失が発生しました。
幸いなことに、従業員にこれらの電子メールまたは他の種類のスパム攻撃を探すようにトレーニングして、疑わしいものを受け取った場合にITに警告することができます。 「SMBには通常、セキュリティ予算がないか、低いセキュリティ予算があります」とArsene氏は述べています。 「私の推奨事項は、スパム、詐欺メール、疑わしい添付ファイルなどで従業員のトレーニングを開始することです。」
3.ソフトウェアを最新の状態に保つ
インストールするアプリのほとんどは、セキュリティ層が最新のエクスプロイトから効果的に防御するのに十分な最新のものであることを保証するために、継続的なパッチ適用を必要とします。 Webブラウザとデスクトップ、データベース、およびサーバーオペレーティングシステム(OS)は、ハッカーが悪用しようとするソフトウェアの代表的な例です。 ソフトウェアベンダーからのプロンプトが表示されたら、常に更新を実行するようにしてください。 可能であれば、これらの更新を自動化しますが、最初に自動変更によってビジネスの他の側面が損なわれないことを確認してください。
スタッフにIT専門家がいない場合、ビジネス全体の更新はいくつかの方法で自動的に実行できることに注意してください。 非常に小規模な企業は、ユーザーデバイスの展開手順の標準セットの一部を自動更新するだけで済みます。 ただし、中規模から大規模のビジネスでは、より大きなデスクトップ管理スイートの一部として、または個々のITツールとして提供される、いくつかの異なる種類のパッチ管理ツールを使用できます。 これらの管理支援により、どのユーザー、デバイス、およびアプリを更新するか、正確な頻度を決定できます。
4.エンドポイント保護ソフトウェア
Software-as-a-Service(SaaS)またはホストされたエンドポイント保護ソリューションを実装することにより、ユーザーは洗練されたウイルス対策ソリューションのメリットを享受できるだけでなく、コンピューター、モバイルデバイス、ネットワークへの接続を試みるアプリ。 個々のデバイスやプログラムを監視するウイルス対策プログラムとは異なり、エンドポイント保護ツールは、会社全体のOS、Webブラウザー、アプリが最新のセキュリティプロトコルを使用しているかどうかを判断します。 また、WAFが常に最新の状態に保たれることを保証し、ランサムウェアなどの新たな脅威も探します。
このカテゴリの新しいトレンドは、自動化された応答またはインテリジェントな応答です。 これがベンダー側の単純なif-thenまたは実際の人工知能に基づいているかどうかにかかわらず、効果は同じです:エンドポイントソリューションは脅威を検出し、単にファイルを隔離してアラートを発行する代わりに、保護機能で脅威に実際に対応します対策。 これらの応答の有効性は、ソフトウェアベンダーだけでなく、システムの構成方法によっても異なります。
5.次世代ファイアウォール
WebポータルとWebアプリを着信トラフィックから保護するWAFとは異なり、次世代ファイアウォール(NGF)は発信および内部の疑わしいトラフィックを監視してフラグを立てます。 従業員はどのアプリを使用していますか? 特定の部門または特定のアプリで使用されている帯域幅はどれくらいですか? これらのシナリオのいずれかがシステム内に異常を作成している場合、NGFはITチームに警告します。 その後、問題を調べて攻撃が発生しているかどうかを判断できます。
これらのソリューションのほとんどは依然としてオンサイトに存在しますが、一部はクラウドサービスになり、本質的には適切なファイアウォールアクションを実行するサービスプロバイダーを介して組織のすべてのインターネットトラフィックをルーティングします。 ここでの利点は、これらのサービスが、ファイアウォールを1日中最適化するだけの専門家によって実行されることです。 欠点は、Webアプリケーションのトラフィックに大きなパフォーマンスの影響を与える可能性があるため、デプロイする前にそのようなサービスを慎重にテストしてください。
6.バックアップと復元
すべての攻撃を防ぐことはできないので、完全なメルトダウンが発生した場合に備えて、不測の事態に対処する必要があります。 それらは有能なビジネスグレードのクラウドバックアップソリューションから始めるべきであり、それはあなたがどんなビジネスにいても、どのようにそれをしているにせよ、それはハードで速いルールです。 バックアップを用意する必要があります。1セットだけでなく、複数の層に複数のバックアップを作成する必要があります。 つまり、1週間に1つのバックアップソリューションを実行するだけでなく、複数のバックアップソリューションを実行します。 1日に1回、1週間に1回、さらに1か月に1回です。 これらは異なるエンドメディアを使用し、クラウドサービスのみを使用してこれを実行している場合は、クラウド内の異なる場所であっても、異なる場所に保存することが望ましいです。 これは複雑に聞こえますが、私たちのレビューに目を向けると、クラウドがこれを非常に簡単にしているのがわかります。 これまでの作業の利点は、短期的な構成作業よりも重要です。したがって、まだこれを行っていない場合は、今すぐ読むのをやめて、すぐに実行する必要があります。
さらに、ネットワークにインストールされた災害復旧サービス(DRaaS)ツールを検討する必要があります。 これらはクラウドサービスにすることもできます。多くの場合、クラウドバケットだけでなく、オンサイトに配置され、DR保護だけでなく自動バックアップ層も提供するハードウェアアプライアンスが付属します。 DRアプリを実行すると、重要なシステムとデータを継続的にバックアップし、災害発生後に再び稼働させ、特定のアプリとシステムをリロードできます(ネットワーク全体を再起動しようとするのではなく)。
7.モバイルデバイス管理
従業員が自分のラップトップ、タブレット、およびスマートフォンを選択できるようにする場合は、これらのデバイスを独自の内部ハードウェアと同様の方法で保護する必要があります。 モバイルデバイス管理(MDM)ツールを使用すると、紛失、盗難、または疑わしい動作にかかわらず、リモートでデバイスを検索、ロック、およびワイプできます。
利用可能な最高のツールの中には、Wi-Fiパスワード、構成設定、およびドキュメントを削除するオプションもあります。 また、ユーザーがデバイスにアクセスしてデータを保存する方法も制御します。 パスコードを使用する代わりに、従業員が指紋を使用してデバイスを開くようにしますか? 個人データを企業データとは別に保存しますか? 堅牢なMDMソリューションは、これを実現するのに役立ちます。
8.アイデンティティ管理
ユーザーはおそらくデスクトップだけでなく、仕事のために購入した個々のネットワークビジネスアプリにもパスワードを持っていることを確認してください。特に、Salesforceなどのさまざまなクラウドサービスでアカウントとしてパッケージ化されている場合はそうです。 しかし、それは、ユーザーがジョブツールのフルセットにアクセスするためだけに5つ以上の異なるパスワードをユーザーにロードしたことを意味する場合、ID管理システムを検討する必要があります。
このようなソリューションは自動シングルサインオン(SSO)を提供するだけでなく、ユーザーが単一のパスワードのみを使用してすべての作業ソフトウェアにアクセスできることを意味します。 また、強力なパスワード保護を提供し、最小限のパスワード仕様を定義できるため、誰もがすべてのログオンを「パスワード」にしてビジネス全体を危険にさらすことはありません。 さらに、このようなツールは、ユーザーディレクトリ、監査証跡、多要素認証(MFA)などの高度な機能を提供します。
9.ハニーポットトラップ
これは、他のルールから一歩進んだものであり、ほぼすべてのビジネスで実装する必要があります。 一方、ハニーポットはやや高度であり、おそらくITセキュリティに精通した人が構成する必要があり、ほとんどの人を悩ませているロボマルウェアだけでなく、ハッカーの直接の標的となる企業でのみ最も効果的です。世界。 しかし、それがあなたなら、これは侵入者にネズミ捕りを設定する素晴らしい方法です。
ハニーポットは、ハッカーの注意を引くように設計された偽のデータがロードされたサーバーまたはコンピューターです。 通常、ネットワーク内の他のシステムよりも安全性が低いため、攻撃者がアクセスポイントを探している場合、最初にハニーポットに向かいます。
「これは、ハッカーをネットワークに誘導するダミーのコンピューターです」とArsene氏は言います。 「非常に貧弱で安全でないエンドポイントを模倣しています。ITがペイロードまたはURLをブラックリストに登録するか、攻撃者が使用した脆弱性を見つけることができます。」
これらのすべてのプロトコルが確立されている(または少なくともこれらのプロトコルのいくつかの組み合わせがある)ことで、あなたの会社は、中小企業に影響を与える現在のIT攻撃のほとんどに十分耐えることができます。 さらに重要なのは、自動的に防御することです。これは防御の重要な手段です。 ただし、他の企業に影響を与えている新しい攻撃を監視し続けて、常に先を行くことが重要です。