Enterprise ITセキュリティ侵害は壊滅的な結果につながる可能性があり、Googleのような巨人をターゲットにすることができます。 IBMのデータによると、米国は昨年150万件のサイバー攻撃を監視し、毎年平均16,856件の攻撃があり、その多くは定量化可能なデータ侵害をもたらしました。中型攻撃の平均ダウンタイムコストは38,065ドルです。ますます複雑なサイバー脅威に直面して、ITセキュリティを優先する必要があります。ただし、多くのIT専門家は、ハッカーがシステムにアクセスして組織を沈めることができる脆弱性を理解していません。通常、これらの脆弱性を簡単に修正するのは簡単ですが、難易度はそれらを発見することにあります。
以下は、セキュリティの脆弱性を発見するのに役立つ5つのステップです。
1を実装します侵入テストのためにホワイトハットハッカーを雇うと、セキュリティの脆弱性スキャンツールを使用するよりも、重要な外部セキュリティの脆弱性を簡単に識別できます。会社名から始めて、これらの認可されたハッカーは、最新の攻撃を使用して、従業員とインフラストラクチャに関する多くの情報をできるだけ収集します。彼らはあなたのウェブサイト、アプリケーション、システム、構成で脆弱性を検索し、悪意のある人々のようにそれらを悪用します。ホワイトハットハッカーが技術的な脆弱性を見つけることができない場合、フィッシングなどのソーシャルエンジニアリング技術を使用してユーザーからデータを収集しようとします。ソーシャルエンジニアリングと浸透テストを組み合わせることは、ユーザーが危険な行動に関与しているかどうかを知るために不可欠です。特に規制された業界では、定期的に浸透テストを実施する必要があります。これにより、システムが安全に保たれ、ハッカーよりも数歩先に進みます。
2スノーデン事件が証明されているように、従業員はあなたの最大の安全リスクかもしれません。内部普及テストは、不幸な従業員が悪意のある行動に従事することを決定した場合、不幸な従業員がどれだけの量の情報を盗み、損失のリスクを評価できるかを正確に伝えることができます。内部貫通テスト中に、認定されたハッカーが組織内で働き、内部の脆弱性を活用します。 ITシステム、データベース、ネットワーク、アプリケーション、アクセスコントロール、ファイアウォールの弱点を探します。これにより、インフラストラクチャの欠陥が明らかになり、危険にさらされているデータを特定するのに役立ちます。外部浸透テストが実施されるたびに、内部浸透テストを実行する必要があります。
3 外部および内部浸透テストの結果に基づいてリスク評価を実施する必要があります。リスクを分析し、どのリスクが組織に最大の脅威をもたらすかを決定します。組織内の幹部にリスクを紹介し、安全に投資するよう説得する必要があるかもしれません。何を修正する必要があるか、セキュリティの脆弱性のリスクを減らすために投資する量について提案します。最新の技術と脅威を理解するために、新しいリスク評価が毎年行われます。支払いカードの取引を受け入れ、PCI-DSS規制に準拠する必要がある場合、リスク評価も必須です。
4データ侵害およびセキュリティインシデント対応計画を作成しますエコノミストインテリジェンスユニットは、過去2年間で77%の企業がセキュリティ侵害に遭遇したが、38%が依然としてインシデント対応計画がないことを発見しました。世界的には、組織の17%のみがセキュリティインシデントの準備ができています。インシデント対応計画は、脆弱性が発生した後にデータとサービスを迅速に回復するために重要です。あなたの計画は指定する必要があります:
毎年の浸透テスト期間中のITチームと従業員とのインシデント対応計画の実際のテスト。 ITチームは、内部攻撃を検出して対応できるはずです。実際に計画をテストし、チームを訓練して積極的に考えてください。
5 多くの企業がバックアップをテストできませんでした。あなたのバックアップはあなたが思うほど信頼できないかもしれません、そしてあなたのデータが失われたり破損している場合、あなたは脆弱になります。バックアップをテストして、脆弱性やその他のセキュリティインシデントの後にデータをすばやく回復できるようにすることが重要です。また、複数のデータセンターでデータをバックアップすることも検討することもできます。インフラストラクチャや別の都市または国の別のデータセンターに迅速にアクセスするには、ローカルデータセンターが必要になる場合があります。データセンターがダウンした場合でも、データを使用できます。トライアルケースでチームがどのように反応するかをテストします。サーバーのバックアップを使用するために、最速の時間に互いに競合させてください。
結論:これらの5つのステップのそれぞれを実行して、ITセキュリティの脆弱性を特定し、脅威から身を守るために何をしなければならないかを理解します。
最後にセキュリティチェックを受けたのはいつですか?安全を保つためのヒントは何ですか?(画像は元の形式と位置のままです)
以上がITセキュリティのギャップを明らかにするための5つのステップの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。