Sikkerhetsadministratorer sjekkliste: 10 oppgaver å utføre hvert år

Bilde: serezniy, Getty Images / iStockphoto

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

Sikkerhetsadministratorer overvåker de sikrede prosessene på plass, og ivaretar den daglige driften av en organisasjon. Selv om det er enkelt for brukere å fokusere utelukkende på å beskytte datamaskiner og deres enheter, har sikkerhetsadministratorene i oppgave å administrere det generelle landskapet - inkludert LAN / WAN, tjenester, enhetene som brukes til å få tilgang til disse tjenestene, og den mest uforutsigbare faktoren av dem alle : Sluttbrukeren.

De ti viktigste cyberattackene i tiåret (gratis PDF) (TechRepublic)

Nedenfor er en liste over 10 elementer som bør utføres for å sikre at enheter og nettverk forblir sikret hele året.

1. Oppdater selskapets retningslinjer

Bedriftsretningslinjer for datasystemer, nettverk og akseptabel bruk bør oppdateres regelmessig for å sikre at de forblir relevante og ivaretar organisasjonens behov fullt ut. Mens mange av disse dokumentene også krever tilbakemelding fra andre interessenter før ratifisering, utføres ofte kjernen i tunge løft av IT i form av utarbeidelse av de første dokumentene og deres etterfølgende oppdateringer basert på data hentet fra vurderinger, testing og analyse av beste praksis og trender for sikkerhet.

Politikk for akseptabel bruk: Utstyr (TechRepublic Premium)

2. Oppdater (eller utkast) til en hendelsesplan

En hendelsesplan (IRP) brukes som spillboken som IT reagerer på og håndterer sikkerhetshendelser som truer, bryter eller kompromitterer de digitale eiendelene til bedriften. For de organisasjonene uten en, få det utarbeidet og presentere det for øverste ledelse så snart som mulig.

Hvis det eksisterer en IRP, er det kanskje nødvendig med en gjennomgang av dokumentasjonen for å oppdatere svarene på trusler, utbedring, dokumentasjonspraksis etter hendelsen, og viktigst av alt, reguleringsbestemmelser som kan eksistere som regulerer hvordan visse bransjer må rapportere hendelser.


Bygge en plan for sikkerhetshendelser som fungerer (TechRepublic nedlasting)

3. Planlegg vedlikeholdssamtaler med leverandører

Forhold til pålitelige partnere er alltid viktig når du styrer storskala IT-drift. Sikkerhet har en enorm rolle å spille i dette med leverandører som tilbyr viktig veiledning og oppdateringer til sikkerhetsapparater og programvare, i tillegg til å tilby verktøy og ingeniører som hjelper deg med å håndtere sikkerhetspraksis og opprettholde organisasjonens beskyttede omkrets.

Rask ordliste: Terminologi for leverandørkontrakt (TechRepublic Premium)

4. Se gjennom brannmurreglene

Et av de viktigste lagene for å beskytte nettverkets sikkerhet mot uautorisert tilgang og potensielle trusselaktører - brannmuren - krever kontinuerlig overvåking og oppdatering for å fortsette å beskytte firmadata. En del av denne prosessen innebærer å gjennomgå reglene som er konfigurert på brannmuren for å sikre at de forblir relevant for beskyttelsen av dataeiendommer og i tråd med gjeldende trender og beste praksis.

En brannmur-sjekkliste (TechRepublic nedlasting)

5. Vurdere interne sikkerhetsrevisjoner av systemer

Ofte vil IT stole på penetrasjonstester for å finne den ordspråklige "knekk i rustningen" i bedriftens sikkerhetssystemer. Disse testene gir innsikt i hvordan eksponerte systemer og enheter er, samt hvordan systemer reagerer i sanntid på angrep og trusler.

Bevæpnet med denne informasjonen, har sikkerhetsadministratorer arbeidet ut for dem. De må nå utføre risikovurderinger for å avgjøre hvilke sårbarheter som må rettes opp og faktisk komme ned på messingstørrelsene for å rette opp problemene for å kaste opp beskyttelsen og holde sikkerheten på et høyt nivå.

Sjekkliste: Ekte nettverks- og systemsikkerhet krever å starte med grunnleggende forhold (TechRepublic Premium)

6. Utfør revisjon og opprydding av katalogserver

De fleste virksomheter utnytter bruker- og dataobjekter med katalogtjenester. Det er vanskelig å forestille seg en storskala infrastruktur som ikke bruker et sentralisert styringssystem for nettverket. Fordelene er klare, og ledelsen - uansett bred eller kornet - kan ikke være enklere. Som med ethvert system, kan det imidlertid bli oppsvulmet med korrupte eller utdaterte oppføringer og må være avstemt regelmessig for å fortsette å optimalisere.

En stor del av rutinemessig vedlikehold innebærer rensing av foreldede poster, organisasjonsenheter som ikke lenger er relevante, og peker på nettsteder og retningslinjer som er foreldet. Ved å revidere disse regelmessig, kan IT sikre at brukerkontoer for oppsagte ansatte, for eksempel, administreres riktig og ikke kan brukes som angrepsvektor for å få tilgang til nettverket. Et annet eksempel er sikkerhetstillatelser som administreres av gruppemedlemskap eller roller. Revisjonstillatelser kan identifisere hull i den underliggende sikkerheten, noe som hjelper sikkerhetsadministratorer med å rette opp disse problemene, og ytterligere minimere eksponeringen.

Sjekkliste for nettverks-, pc- og serverrevisjon (TechRepublic nedlasting)

7. Gjennomgå sikkerhetslogger og varsler

Denne skal ikke komme som noen overraskelse. Alle enheter i nettverket oppretter logger for et antall prosesser som kjører til enhver tid. Disse loggene bør gjennomgås med jevne mellomrom for å identifisere kritiske (og til og med ikke så kritiske) elementer som må adresseres før de blir utnyttet eller blir større problemer underveis. Det er ingen hemmelighet at dette ikke akkurat er en glamorøs del av jobben, men det er en nødvendig og for viktig til å la være sjekket. Heldigvis er det mange verktøy, for eksempel syslog- og SIEM-servere (blant flere andre) som er designet for å lage kort arbeid med logger ved å sortere, kategorisere og merke viktige oppføringer, slik at relevante, handlingsbare data er tilgjengelige til fingerspissene. Noen integrerer til og med med annen programvare for å gå fra rapportering til avbøtning som én arbeidsflyt for ledelsen.

Sjekkliste: Sikkerhetsrisikovurdering (TechRepublic Premium)

8. Undersøk nye teknologier og oppgrader baner

Riktignok får ikke alle IT-ansatte muligheten til å delta i et forsknings- og utviklingslignende miljø der de er interessert i å teste nytt utstyr, utvikle integrasjonsplaner og er i blødningen når de skal implementere nye teknologier for organisasjonene. Enten dette er deg eller ikke, det skal ikke hindre deg i å undersøke de nyeste teknologiene, lære mer om dem og til og med skaffe opplæring på slik maskinvare og programvare som kan være en god passform for bedriften. Hvis du er en del av en slik gruppe, kan det å lønne seg utbytte fremover å ta seg tid til å bruke litt mer tid på å forske og teste teknologier nå.

De 5 nye teknologiene som er verdt å investere i for 2020 (TechRepublic)

9. Sikring av ekstern tilgangsteknologi

Utbredt internettilgang nesten overalt har brakt spirende nettbaserte tjenester til mainstream. Når virksomheter og forbrukere i økende grad stoler på skyen for å gjøre alt fra butikkdata til å sende meldinger for å administrere enheter, er det mange som mer enn noensinne har brukt til fjerntilgangsteknologier (RATs) for å praktisk talt koble til enhetene sine over nettet som om de sitter rett foran maskinene sine, og jobber lokalt.

Når bruksbasen vokser, blir også oppmerksomheten rundt disse formene for tilkobling og hvordan folk kobler seg til dem, oppmerksomhet. Det er avgjørende for sikkerhetsadministratorer å gjennomgå, teste og revidere fjernteknologiene sine tilstrekkelig for å sikre at de fungerer (og blir brukt av sluttbrukere) på en måte som best beskytter nettverks- og firmadataene. Å vurdere krypteringsstyrken, kjente sårbarheter, tilgjengelige og aktiverte sikkerhetskontroller, samt retningslinjer for å styre hvordan kommunikasjon blir beskyttet, er veldig viktige detaljer for å ha utarbeidet.

Retningslinjer for ekstern tilgang (TechRepublic Premium)

10. Utvikle og gjennomføre opplæring for sluttbrukere

Dessverre ofte blir oversett utviklingen av opplæring for sluttbrukere. En betydelig del av sikkerheten hviler i hendene på sluttbrukeren. Jeg mener ikke at brukere kan eller vil konfigurere brannmurer eller bypass-filtre, men at mye av beskyttelsen på plass kan bli side-trappet av en smart utformet phishing-melding om at en intetanende bruker vil klikke på og installere et angrep på null dager, høste legitimasjon, og muligens åpne døren for ytterligere konsekvenser, uten en gang å generere et varsel i brannmuren eller snuble NIPS - eller til og med forstyrre brukerens daglige operasjoner.

Det er en grunn til at Kaspersky bemerket en økning på 21% i phishing-angrep i løpet av andre halvår av 2019 - det er fordi de får resultater. Det er en rekke andre variabler som bidrar til vekst av phishing-svindel, men å utdanne brukere gjennom løpende opplæring er den eneste velprøvde måten å effektivt begrense og bidra til å slå tidevannet på brukerrelatert eksponering.

10 måter å utvikle nettbasert sikkerhetspolitikk og beste praksis (ZDNet)

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

Se også

  • Hvordan bli nettverksadministrator: Et jukseark (TechRepublic)
  • Løs IT-problemer raskt med disse 10 PowerShell-cmdlets (TechRepublic nedlasting)
  • Ansettingssett: Nettverksadministrator (TechRepublic Premium)
  • Hva er SDN? Hvordan programvaredefinert nettverk endret alt (ZDNet)
  • De beste VPN-tjenestene for 2020 (CNET)
  • 5G: Mer målesningsdekning (TechRepublic på Flipboard)

© Copyright 2020 | mobilegn.com