DOE AGORA Qualquer valor

Confissões de um "hacker" e como proteger sua empresa

Confissões de um "hacker" e como proteger sua empresa

Silhueta de hacker de computador de homem encapuzado com dados binários e termos de segurança de rede
Na Arte da Guerra, o lendário estrategista Sun Tzu fala da necessidade de compreender o seu inimigo - não apenas a nível superficial, mas também para saber como eles pensam. Se você teve a chance de escolher o cérebro de um hacker para saber mais sobre como os hackers trabalham eo que você pode fazer sobre isso, aqui está o que você iria encontrar. Este indivíduo - vamos chamá-lo de "Victor" - diria que o hacking está se tornando tão fácil que até mesmo os adolescentes são uma ameaça e têm atacado redes corporativas como eles usam ferramentas gratuitas que estão prontamente disponíveis e facilmente baixado.

"Victor" seria também confessar que você pode proteger sua empresa contra hackers por entender que eles vão atrás das vulnerabilidades alvo fácil . Na verdade, 80% das vulnerabilidades são conhecidos e podem ser corrigidos com manchas que já estão disponíveis . Você só precisa acompanhar, priorizar, automatizar e corrigi-los corrigindo vulnerabilidades mais rapidamente do que podem ser exploradas. Então você pode fazer isso? Você pode remendar mais rápido do que os adolescentes entediados podem penetrar sua infra-estrutura? Aqui está mais alguns conselhos de "Victor":
Independentemente de quão inteligente você é ou bem intencionada, as chances são de que em algum nível você está falhando ou pelo menos ficar para trás quando se trata de segurança. E isso pode ser incrivelmente frustrante. O grande volume de novas vulnerabilidades (de acordo com a Symantec , o número de vulnerabilidades de dia zero cresceu 125% em 2015) e a infra-estrutura em constante expansão e mudando tornam extremamente difícil de resolver este problema com patching manual. E não se esqueça sobre o backlog de todas as coisas antigas que você não foi capaz de chegar ou que foi acidentalmente reintroduzido em seus ambientes.
Pode ser desmoralizante tentar ganhar quando você está em grande parte configurado para o fracasso. Então, o que você faz quando o sucesso parece tão longe e falha não pode ser uma opção? Enquanto você está tentando descobrir, sua empresa está exposta a violações de dados que podem ser dispendiosas, demoradas e danificar a reputação da sua empresa.
Então, o que você pode fazer agora que "Victor" compartilhou essas realidades sombrias com você? Como você se prepara para ganhar e remendar mais rápido do que os hackers podem penetrar?

Como os hackers entram

Existem dois tipos de empresas - as que tomam as ações certas para reduzir suas chances de ter violações de dados e aqueles que não. Para mostrar a você como ser parte do primeiro grupo, BMC desenvolveu um vídeo / demonstração com Guidepoint Segurança. vídeo incorpora um "bom rapaz" versus cenário de "cara mau", no qual uma pessoa atua como um hacker e mostra como uma operações de TI profissional pode parar o ataque. Aqui estão alguns destaques do que você aprenderá:

Perspectiva do hacker

  • Concentra-se no que é fácil de explorar e tem as ferramentas para fazê-lo.
  • Localiza o software desatualizado, preenche um host remoto e identifica a porta para segmentar com um comando simple exploit.
  • Descobre como acessar senhas e credenciais e usa-los para acessar o Diretório do Windows.
  • Verifica o endereço IP que foi descoberto e pode fazer login como se ele ou ela está sentado em um console e pede ao servidor "vítima" para baixar um arquivo mal-intencionado. Neste ponto, o hacker pode causar sérios danos.

Perspectiva de Operações - diz ao hacker para cortar

  • Com automação e um painel de operações, a TI obtém uma visão holística de todos os exames que foram enviados. Essa exibição pode ser filtrada por identificadores, como o sistema operacional, o nível de gravidade, a idade da vulnerabilidade eo grupo de servidores. A solução, Director Threat BladeLogic , gravatas vulnerabilidades para correção.
  • A solução mostra os Acordos de Nível de Serviço (SLAs) definidos com base na gravidade da vulnerabilidade e fornece um ponto focal para a correção automatizada.
  • A TI executa uma análise de correção para se certificar de que o patch ainda é relevante e aplica o patch correto para impedir que o hacker entre em - as credenciais roubadas do hacker não funcionarão.
Hackers têm ferramentas e processos construídos para se tornarem bem sucedidos. Você não deveria? Embora o patch não seja uma função "legal" em TI, é fundamental. Volte ao básico com automação que dá segurança e operações de TI maior visibilidade para conectar ambas as funções e patch com base em prioridades para eliminar as grandes ameaças.
Veja este vídeo on-demand, Corte to Basics , e descobrir as diferentes formas hackers tentam explorar vulnerabilidades. Você também aprenderá como a automação pode lidar com esses ataques rapidamente e mantê-los fora. Afinal, se o hacking é fácil, então os hackers devem ser frustrantes, também, com a automação.
Essas postagens são minhas e não representam necessariamente a posição, as estratégias ou a opinião da BMC.

Compartilhar este Post

Comentários

Ebook

Postagens mais visitadas