A due passi si dovrebbe prendere per proteggere la vostra rete dagli hacker

0
10

Le password non sono abbastanza: Come attivare l’autenticazione a due fattori
L’autenticazione a due fattori non è più una funzione opzionale. Se si utilizza moderni servizi cloud, questo ulteriore livello di sicurezza in grado di ridurre drasticamente il rischio di una scalata ostile. Ecco come iniziare.

Un ex direttore del regno UNITO di secret intelligence service ha offerto consigli su ciò che le organizzazioni possono fare per aiutare a rimanere protetti contro gli attacchi informatici.

Parlando alla Trasformazione Digitale Expo Europe a Londra, ex-capo dell’MI6 John Sawers ha toccato le varie minacce che il regno UNITO e altri paesi, tra i cyber attacchi e di spionaggio da parte di criminali e gli stati-nazione – ma ha detto che il pubblico ci sono alcune cose chiave che può essere fatto per aiutare le organizzazioni e i loro dipendenti di diventare vittime.

Prima di tutto, le organizzazioni dovrebbero essere impiegando l’autenticazione a due fattori; qualcosa che è relativamente semplice implementazione.

“Se non si utilizza l’autenticazione a due fattori, si sta bene dietro il gioco e molto più vulnerabile. Che è la prima cosa che gli individui possono fare”, ha detto Sawers, che ha servito come capo del MI6, tra il 2009 e il 2014.

Le aziende devono assicurarsi che si sta eseguendo moderne difese informatiche con protezioni contro le attività dannose all’interno della rete, piuttosto che solo basandosi su firewall e come mantenere minacce. Se gli attaccanti caso di violazione di perimetro e non ci sono interni difese, allora le cose possono andare male in fretta, come ha dimostrato il NotPetya incidente dell’estate 2017.

“La società che ha colpito da NotPetya virus due anni fa erano quelli che avevano un’antica fortezza-e-fossato di sistema dove avevano difese esterne di tutto il loro sistema e la libera circolazione all’interno di esso,” Sawers ha detto. “Che, semplicemente, non funziona per i moderni cyber sistemi di sicurezza.”

Per rimanere protetti contro i moderni attacchi informatici, ha sostenuto che un’organizzazione deve multi-strato di protezione in tutta la rete e per determinare la categoria di rischio, delle informazioni o dei dati memorizzati.

“Devi essere in grado di identificare il vostro gioielli della corona e li hanno completamente protetto, hai un po’ di materiale che sta per essere a rischio e hai un po ‘di materiale che si sta per essere vulnerabile”, ha spiegato, aggiungendo: “sapendo quello che gli altri vogliono da te e quello che hai da proteggere per il vostro futuro è assolutamente vitale.”

VEDERE: UNA strategia vincente per la sicurezza informatica (ZDNet relazione speciale) | Scaricare il report in formato PDF (TechRepublic)

Sawers ha toccato anche il dibattito sulla sicurezza intorno Cinese delle telecomunicazioni Huawei. Mentre gli stati UNITI ha indicato di non utilizzare Huawei tecnologia, nelle sue infrastrutture, il regno UNITO ha finora preso un approccio più flessibile.

Alcuni hanno espresso preoccupazioni circa Huawei che presentano un rischio per la sicurezza informatica UK infrastrutture, ma Sawers è meno interessato.

“Penso che i fondatori di Huawei e il governo Cinese vede Huawei, come una delle principali commerciali Cinesi entità, piuttosto che un organo dello stato”, ha detto a ZDNet, prima di aggiungere ci sarebbero “gravi conseguenze” se non abuso della propria posizione di fornitore BRITANNICO.

Ma egli disse: “non Abbiamo mai, in 20 anni, abbiamo avuto Huawei attrezzatura nel nostro sistema, sperimentato e utilizzato da un Cinese di stato per spionaggio – ci sono un sacco di Cinesi spionaggio sforzi qui nel regno UNITO e in tutto l’occidente, ma non hanno cercato o è stato in grado di sfruttare Huawei attrezzatura per tale scopo,” ha detto Sawers.

Mentre Sawers ha dettaglio come c’è una minaccia di spionaggio che ha bisogno di essere gestito, può essere combattuta senza esclusione di produttori Cinesi dal mercato, per esempio mantenendo tale hardware al bordo della rete. “Il fatto che si può controllare, soprattutto in periferia, significa che ci sono molto meglio le difese a posto”, ha detto.

PER SAPERNE DI PIÙ SULLA SICUREZZA INFORMATICA

Sicurezza informatica: il 99% degli attacchi e-mail contare su vittime, fare clic su un link

Huawei ban: Full timeline su come e perché i suoi telefoni sono sotto il fuoco di CNET

La fiducia in internet, è oscillante: Ecco come risolvere il problema, dice cyber capo

Più aziende utilizzano l’autenticazione multi-factor, ma la sicurezza è ancora debole per il povero password, abitudini di TechRepublic

Microsoft: Utilizza autenticazione multi-fattore blocca il 99,9% degli account hack

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati