2023 Автор: Susan Creighton | [email protected]. Последнее изменение: 2023-11-26 12:35
Владельцы бизнеса должны принимать активное участие в мерах безопасности своего бизнеса, и кибербезопасность ничем не отличается. Есть несколько основных терминов, помимо «вирусов» и «хакеров», которые владельцы бизнеса должны знать, чтобы они думали об уязвимостях, с которыми их бизнес может столкнуться в онлайн-мире, чтобы они могли вместе со своими ИТ-специалистами предпринять шаги, чтобы предотвратить кибератаки.
Принесите свое собственное устройство (BYOD) - это политика, на которую подписались многие компании, чтобы сэкономить огромные затраты на снабжение своей рабочей силы смартфонами и компьютерами, поскольку владение такими устройствами стало таким распространенным явлением. Однако этот тип политики влечет за собой некоторый риск, поскольку сотрудники могут иметь дело с конфиденциальной информацией компании и могут не иметь надлежащих мер безопасности на своих устройствах. [Читать статью по теме: Что такое BYOD (Принесите свое собственное устройство)?]
Распределенный отказ в обслуживании (DDoS) - этот тип кибератаки происходит, когда компьютер или сеть страдают от огромного количества запросов на доступ. Система наводнена запросами, которые злоумышленники могут генерировать, используя угнанные серверы и компьютеры. Серверы не могут обрабатывать все эти запросы и в результате не работают. Хакеры часто делают это, используя серверы системы доменных имен (DNS), которые необходимы для подключения компьютеров в мире. С помощью DNS-атак злоумышленники могут перенаправить тысячи, если не миллионы компьютеров, на серверы своих целей. [Читать статью по теме: Как защитить от DDoS-атаки]
Обнаружение конечной точки и реагирование - это стратегия безопасности, основанная на анализе всей сетевой активности и расследовании любых подозрительных действий. Программное обеспечение для обнаружения и реагирования на конечные точки является основной защитой от атак, которые происходят от соединения между сетью сервиса и клиентским устройством. Он использует несколько программных решений и стремится быть превентивным, а не реактивным решением. [Читать статью по теме: Руководство по функциям и функциям управления конечными точками]
Honeypot - это превентивная стратегия безопасности, которая включает в себя настройку «приманочного» сервера, который выглядит законным и содержит ценные данные, но является приманкой. Служба безопасности может мгновенно узнать, когда хакеры нацелены на приманку, и использовать этот инцидент как понимание того, как они атакуют и находят уязвимости на своих реальных серверах.
HTTP против - протокол передачи гипертекста является общим языком сетей и того, как компьютеры обмениваются информацией через Интернет через веб-браузеры. Протокол передачи гипертекста Secure - это более новая итерация системы, которая намного безопаснее. HTTPS шифрует эти обмены, чтобы предотвратить их перехват и использование внешними силами. HTTPS становится стандартом для веб-сайтов, но многие все еще работают на
Система обнаружения вторжений - это система, созданная для мониторинга подозрительной активности в сети и оповещения экспертов по безопасности при обнаружении компрометации. Управление информацией о безопасности и событиями (SIEM) является одной из форм, которая включает в себя большое количество журналирования и анализа сетевой активности.
Кейлоггер - это программа, установленная с помощью эксплойтов или вредоносных программ, которая записывает нажатия клавиш пользователя и сообщает о них злоумышленнику. Это может раскрыть имена пользователей, пароли и другую конфиденциальную информацию.
Скребок экрана - это программа, похожая на кейлоггер. Он записывает ввод, который поступает на устройство отображения, в основном записывает то, что находится на вашем экране, и отправляет его злоумышленнику.
Вредоносное ПО. Это общий термин для обозначения любого вредоносного кода или программы, предназначенных для нанесения вреда компьютерам, кражи информации или использования в других преступных целях. Вредоносное ПО включает вирусы, трояны, червей, руткиты, шпионское ПО и вымогателей. [Прочитайте связанную статью: Антивирус против Антивредоносного ПО: в чем разница?]
Управление мобильными устройствами (MDM). Эти системы позволяют компаниям отслеживать и действовать, когда устройство сотрудника может быть взломано. Системы могут включать в себя программное обеспечение для предотвращения краж, облачную защиту, шифрование электронной почты и сообщений, а также возможность очистки устройства от конфиденциальных данных. [Читать статью по теме: Управление мобильными устройствами: что нужно знать]
Многофакторная аутентификация. Этот протокол безопасности требует от пользователей предоставления двух или более форм аутентификации для доступа к сети. Это может включать несколько паролей, физических ключей или биометрических факторов, таких как считыватель отпечатков пальцев.
Примечание редактора: Ищете решение с единым входом (SSO) для своего бизнеса? Если вы ищете информацию, которая поможет вам выбрать тот, который подходит именно вам, используйте приведенный ниже вопросник, чтобы поставщики связались с дополнительной информацией:
Фишинг - это попытка обманным путем получить конфиденциальную информацию от жертв с помощью электронной почты или других форм обмена сообщениями. Фишинг - это сложная форма мошенничества, нацеленная на конкретных людей, которой предшествуют исследования и разведка, чтобы убедить жертву в том, что это законный источник. Лучший способ предотвратить успешные попытки фишинга - это требовать внешней проверки при обмене конфиденциальной информацией, такой как пароли и ключи.
Ransomware - эта форма вредоносного ПО шифрует данные сети и эффективно удерживает их в качестве заложников до тех пор, пока пользователи не заплатят выкуп, обычно в форме не отслеживаемой криптовалюты. Ransomware будет либо угрожать опубликовать конфиденциальную информацию для общественности, либо продолжит блокировать пользователей, что сделает компанию неспособной предоставлять свои услуги. [Читать статью по теме: Как защитить свой бизнес от вымогателей]
Песочница - это профилактический метод для компаний, чтобы проверить на законный код. Он помещает в карантин подозрительный код, например, возможное вредоносное ПО, и выполняет его в изолированной среде, где он не может причинить никакого вреда.
Спуфинг - это мошенническое действие в качестве другого источника. Хакеры будут подделывать адреса электронной почты, чтобы они выглядели так, как будто они принадлежат определенным компаниям. Они могут использовать это, чтобы заставить получателя отказаться от конфиденциальной информации или загрузить вредоносное ПО. Более сложной формой является подмена IP-адреса, благодаря которой сайт выглядит легитимным. Затем жертва бессознательно перенаправляется на ложный адрес, по которому злоумышленники могут загружать вредоносные программы.
Рекомендуем:
Ребрендинг? 5 основных советов по маркетингу для обеспечения успеха

Брендинг - это установление прочных связей с вашими клиентами, так как же вам следует заняться маркетингом после ребрендинга?
6 основных технических инструментов для вашего отдела кадров

Технологии изменили почти все аспекты ведения бизнеса, включая человеческие ресурсы. Вот некоторые важные технические инструменты, которые должен рассмотреть ваш отдел кадров
8 основных налоговых советов для фрилансеров

Работа по найму не освобождает вас от уплаты налогов, и это выходит за рамки подачи в IRS каждый апрель
План обеспечения безопасности бизнеса - Системы безопасности бизнеса

План обеспечения безопасности означает больше, чем наличие системы охранной сигнализации. Вам нужен общий план обеспечения безопасности бизнеса, который будет защищать все аспекты вашего бизнеса
5 фраз обслуживания клиентов, чтобы изгнать

В следующий раз попробуйте сказать … «Могу я вам помочь?»