5 روند امنیت شبکه برای حفاظت در سال 2016

امینت VPN

همانطور که تهدید ها تکامل می یابند و رشد پیچیده تری پیدا می کنند، تامین امنیت  سیستم های IT  نیز از همیشه مهم تر است.

در اینجا پنج روش عمده در امنیت سایبری که شما باید در هنگام به روز رسانی برنامه INFOSEC  در سال 2016 باید در ذهن داشته باشید بیان شده است.

cybersecurity-trends

 

سرویس های ابری

همانطور که بیشتر و بیشتره سرویس هایی که ما استفاده می کنیم در سرویس ابری وجود دارد، بخش های IT  می توانند نظارت و کنترل را از دست بدهند. کارمندان IT  دور می زنند را تا خدماتی که آنها احساس می کنند نیاز دارند را بگیرند ، و این خطر واقعی است که آنها در حال دور زدن پروتکل های امنیتی و سیستم های این فرآیند هستند. شما باید مراحلی را برای اطمینان ازینکه بخش IT شما دارای قابلیت رویت کامل است را طی کنید.

حتی فروشندگان تایید شده سرویس ابری باید به صورت مداوم مورد بررسی قرار بگیرند. آیا شما می دانید داده های شما در کجا واقع شده است؟ آیا ارائه دهنده سرویس ابری شما مطابق استاندارد های امنیتی شما هستند؟ اگر آنها در انطباق نیستند، عدم موفقیت آنها برای انطباق با الزامات قانونی می تواند چیزی باشد که شما به آن محکوم هستید. آیا به این اعتماد ندارید ، فروشنده ثالث خود را امتحان و برای خودتان بررسی کنید.

باج افزار

تاثیر باج افزار در حال رشد است. بر طبق Cyber Threat Alliance تهدید اخیر CyrptoWall v3 هزینه ای معادل 325 میلیون دلار برای صدها کاربر از هزاران کاربر در سراسر جهان داشته است. این گونه از حملات  فایل های مهم را رمز گذاری می کند ، به تعبیری داده  دسترسی ناپذیر است تا زمانیکه شما باج را پرداخت کنید. این اغلب به تکنیک های مهندسی اجتماعی برای بدست آوردن جای ثابت تکیه دارد .

این کار انجام می شود و ما انتظار داریم در دوازده ماه آینده خیلی بیشتر ببینیم ، برای اینکه آسانترین راه برای بسیاری از افراد و شرکت ها برای برگرداندن داده ها  تنها پرداخت باج است. با کمی احتیاط، آموزش بهتر و حفاظت امنیت واقعی ، یادآوری نکردن یک قاعده، پشتیبان گیری قوی روزمره، می توان باج افزار به اندازه زیادی کاهش داد.

محدود کردن فیشینگ

مجرمان سایبری مسیری را دنبال می کنند که با کمترین مقاوت و آسانترین روش به داده های ارزشمند شما دسترسی یابد این کار را معمولا بوسیله فریب کسیکه به بیشتر کلید ها دسترسی دارد ، نه با نوشتن قسمت واضحی از یک کد انجام می دهند. حملات فیشینگ در همه زمان ها به صورت پیچیده ای در حال رشد است ، به عنوان پیام هایی که رسمی بنظر می رسند و وب سایت ها یا ارتباطات که ظاهرا از منابع قابل اعتماد است ،  برای دسترسی یه سیستم های شما بکار برده می شوند.

هدف قرار دادن مدیران سطح بالا یا هر کسی با صلاحیت امنیتی بالا در حال افزایش است. اگر مجرمان اینترنتی بتوانند برای مثال یک حساب کاربری CEO را هک کنند ، آنها می توانند از آن برای آشکار کردن ایرادات و افشای بسیاری از داده های حساس استفاده کنند. مورد هدف قرار دادن آموزش بلقوه در مورد خطرات کافی نمی باشد. شما نیاز به ترکیبی از نظارت و اسکن سیستم در زمان واقعی ، با قابلیت های محافظتی مسدود کردن  دارید. گفته شده است که گاهی تکیه بر سیاست امنیتی برای آموزش کارکنان تمام چیزی است که شما به آن نیاز دارید.

 

آسیب های شناخته شده

جنبش های منبع باز زمین های بازی را برای بسیاری از شرکت ها هموار کرده است، در اینجا همچنین تعداد زیادی دسته های نرم افزار خارج از رده که بسیار محبوب هستند وجود دارد. یکپارچه سازی این نرم افزارها اغلب بیشتر کسب و کار را حساس خواهد ساخت تا اینکه  گسترش چیزی در خانه، اما شما باید آسیب پذیری را در ذهن داشته باشید. به طور عمومی آسیب پذیری به عنوان بزرگترین تهدید برای بخش های IT شناخته شده است.

در نظر داشته باشید که HP’s 2015 Cyber Risk Repor دریافته است که  44 % از نفوذها در سال 2014 ناشی از آسیب پذیری که عمر 2 تا 4 ساله دارند بوجود آمده، و شما می توانید مشکل را ببینید. نرم افزار باید به طور منظم تعمیر شود و برای جلوگیری از پیکربندی های غلط که راه های ساده را برای مهاجمان ارائه می دهند تخصص مورد نیاز است .

اینترنت اشیاء

ما می توانیم موجی از دستگاه های تلفن همراه و جریان وارد شده را به محل کار ببینیم، هر کدام یک پتانسیل جدید حمله برای یک مجرم سایبری ارائه می دهد، اما اینترنت اشیاء (Things) نشان دهنده تهدیدات دیگری است. به عنوان راه های اتصال به هر گوشه از زندگی و کسب و کار ما گسترده شده اند ، این بیشتر و بیشتر حفظ نمای شفاف از نقطه های ورودی و جریان داده را با چالش می کشد.

اینترنت اشیاء ممکن است نویدی از برخی فرصت های کسب و کار هیجان انگیز بدهد، اما باید در مورد اطمینان اینکه دسترسی به داده ها محدود و امن است به فکر باشیم. داده های حساس باید رمز گذاری شوند، دسترسی باید محدود شود، و نظارت مورد نیاز است. این مهم است که دسترسی به دستگاه های شرکت ها و شبکه ها در زمان ضروری مدیریت و محدود شود.

اگر شما می خواهید در سال 2016 از موفقیت لذت ببرید ، و می خواهید مطمئن شوید طرح های شما از برنامه منحرف نمی شوند،  مطمئن شوید که این روند امنیت سایبر از نظر شما دور نباشد .

www.networkworld.com/article/3019235/security/5-cybersecurity-trends-to-watch-for016.html