คำตอบง่ายๆสำหรับการละเมิดความปลอดภัยที่สำคัญหลายอย่าง? ไดรฟ์ Thumb

ผู้เขียน: Judy Howell
วันที่สร้าง: 4 กรกฎาคม 2021
วันที่อัปเดต: 1 กรกฎาคม 2024
Anonim
ประชุมแนวทางการสร้างเสริมความปลอดภัยในมิติส่วนตัว สังคมและสุขภาพจิตนักเรียน ฯ
วิดีโอ: ประชุมแนวทางการสร้างเสริมความปลอดภัยในมิติส่วนตัว สังคมและสุขภาพจิตนักเรียน ฯ

เนื้อหา


Takeaway:

การละเมิดความปลอดภัยที่ใหญ่ที่สุดหลายอย่างเกิดขึ้นผ่านทางแท่ง USB

ผู้ดูแลระบบเครือข่ายสามารถทำสิ่งต่างๆมากมายเพื่อลดความเสี่ยงด้านความปลอดภัย พวกเขาสามารถติดตั้งโปรแกรมป้องกันไวรัสและมัลแวร์ที่ทันสมัยตรวจสอบระบบของพวกเขาสำหรับการคุกคามภายนอกและติดตั้งการรับรองความถูกต้องหรือเครื่องมือการเข้าถึงแบบหลายชั้นเพื่อกำหนดวิธีการที่ผู้ใช้สามารถเข้าถึงข้อมูล ในการจัดทำแผนความปลอดภัยที่ครอบคลุมผู้เชี่ยวชาญด้านไอทีใช้เวลามากมายในการค้นหาวิธีต่างๆในการกรองและควบคุมการโจมตีทางไซเบอร์ที่อาจเกิดขึ้นผ่านการเชื่อมต่อ IP หรือไฟล์ที่ส่งทางอินเทอร์เน็ต ระบบใดบ้างที่ไม่สามารถควบคุมได้ดีคือการใช้อุปกรณ์ภายนอกขนาดเล็ก สำหรับสิ่งนี้ผู้วางแผนความปลอดภัยด้านไอทีมักใช้สามัญสำนึกที่ดีในยุคสมัยสามัญ

น่าเสียดายที่พวกเขาผิดพลาด

คนส่วนใหญ่ที่ทำงานใน บริษัท ที่มีมุมมองที่กว้างขวางเกี่ยวกับความปลอดภัยด้านไอทีรู้ว่าพวกเขาไม่ควรเพียงแค่เสียบแฟลชไดรฟ์เข้ากับเวิร์กสเตชันขององค์กรหรือระบบและจุดอื่น ๆ พวกเขาได้รับการฝึกอบรมเกี่ยวกับอันตรายที่ไดรฟ์ USB เหล่านี้เป็นตัวแทน อย่างไรก็ตามนั่นไม่ได้หยุดผู้คนจำนวนมากจากการเสียบอุปกรณ์เก่า ๆ ที่พวกเขาอาจพบว่านอนอยู่ในลิ้นชักโต๊ะทำงานหรือแม้กระทั่งในลานจอดรถ จากการศึกษาต่างๆพบว่าผู้ใช้ส่วนใหญ่จะลองใช้แฟลชไดรฟ์จรจัดซึ่งส่วนใหญ่เป็นเพราะความอยากรู้อยากเห็น


การสันนิษฐานว่าอุปกรณ์ขนาดเล็กเหล่านี้ไม่เป็นอันตรายที่อนุญาตให้ใช้ในการละเมิดความปลอดภัยที่ใหญ่ที่สุดในหน่วยความจำล่าสุด มันเป็นวิธีที่ Edward Snowden มีความลับของ NSAs

การวางแผนสำหรับ USB และ Endpoint Security

ผู้เชี่ยวชาญด้านเทคโนโลยีในปัจจุบันใช้คำศัพท์เฉพาะเพื่อพูดคุยเกี่ยวกับวิธีการปกป้องข้อมูลที่สำคัญจากแฟลชไดรฟ์และอุปกรณ์ USB ขนาดเล็กอื่น ๆ แนวคิดนี้มักเป็นส่วนหนึ่งของ "การรักษาความปลอดภัยปลายทาง" ซึ่งจะพิจารณาว่าเวิร์กสเตชันอุปกรณ์มือถือหรือชิ้นส่วนฮาร์ดแวร์อื่น ๆ ให้การเข้าถึงผู้ใช้ปลายทางได้อย่างไร

นักวางแผนยังแบ่งการรักษาความปลอดภัยระบบที่ครอบคลุมออกเป็นหลายประเภทรวมถึงข้อมูลที่เหลือและข้อมูลที่ใช้งาน ข้อมูลที่เหลือคือข้อมูลที่ถูกวางไว้เรียบร้อยแล้วในปลายทางที่เก็บข้อมูลที่เสถียร ข้อมูลที่ใช้คือข้อมูลที่อยู่ระหว่างการขนส่งทั่วทั้งระบบรวมถึงข้อมูลที่ถูกกำหนดเส้นทางไปยังอุปกรณ์ฮาร์ดแวร์ที่มีการเชื่อมต่อ USB ที่มีอยู่ นั่นคือที่ผู้ดูแลระบบเริ่มดูวิธีควบคุมภัยคุกคามทั้งหมดที่มีการเชื่อมต่อแฟลชไดรฟ์หรือธัมบ์ไดรฟ์ที่ไม่มีการกรอง


ปัญหาใหญ่กับไดรฟ์ USB

เราได้พูดคุยกับผู้เชี่ยวชาญหลายคนเพื่อพยายามหาความท้าทายหลัก ๆ ที่ผู้คนในเครือข่ายรักษาความปลอดภัยเผชิญอยู่และวิธีที่พวกเขาวางแผนที่จะจัดการกับพวกเขา สำหรับหลาย ๆ คนที่พยายามปกป้องระบบของ บริษัท มันมีมัลแวร์ไวรัสและการสูญหายของข้อมูล ภัยคุกคาม Big 3 เหล่านี้สามารถแยกวิเคราะห์และจัดหมวดหมู่ได้หลายวิธี แต่ทั้งหมดเกี่ยวข้องกับการใช้งานทั่วไปของ USB แบบถอดได้ซึ่งจะทำให้กระดูกสันหลังของผู้ดูแลระบบแย่ลง

แน่นอนว่าผู้ที่รับผิดชอบสามารถยึดติดกับพอร์ต USB ได้ แต่หลาย บริษัท ต้องการกลยุทธ์ที่ซับซ้อนกว่าเนื่องจากการเชื่อมต่อ USB มีฟังก์ชั่นการทำงานที่สำคัญสำหรับระบบฮาร์ดแวร์

ไม่มีข้อบกพร่องไม่มีความเครียด - คู่มือแบบเป็นขั้นตอนเพื่อสร้างซอฟต์แวร์ที่เปลี่ยนแปลงชีวิตโดยไม่ทำลายชีวิตของคุณ

คุณไม่สามารถพัฒนาทักษะการเขียนโปรแกรมของคุณเมื่อไม่มีใครใส่ใจคุณภาพของซอฟต์แวร์

JaeMi Pennington ตัวแทนจาก GFI กล่าวว่า“ อุปกรณ์ปลั๊กอินก่อให้เกิดภัยคุกคามสองประการต่อเครือข่ายของ บริษัท : พวกเขาอาจมีมัลแวร์ที่สามารถนำเข้าสู่เครือข่ายและสามารถเปิดใช้งานการรั่วไหลของข้อมูล โซลูชั่นที่สามารถพิจารณาได้ว่าข้อมูลที่ได้รับการป้องกันชนิดใดบ้างที่ออกมาจากระบบองค์กรและบนไดรฟ์รากหรือ USB

“ องค์กรจำเป็นต้องปรับใช้โซลูชันที่สามารถตรวจจับการมีอยู่ของอุปกรณ์เก็บข้อมูลปลายทางและยังสามารถตรวจจับได้เมื่อมีการคัดลอกข้อมูลไปยังหนึ่ง” เพนนิงตันกล่าวเสริมว่า บริษัท ต่างๆสามารถใช้ไดรฟ์แบบพกพาที่เข้ารหัสได้

Tony Scalzitti ผู้จัดการฝ่ายพัฒนาธุรกิจของ Softpath System กล่าวว่าปัญหาเกี่ยวกับอุปกรณ์ USB นั้นไม่ได้แตกต่างจากภัยคุกคามเก่า ๆ ที่เกิดจากฟล็อปปี้ดิสก์ซึ่งสามารถแนะนำไวรัสให้กับระบบฮาร์ดแวร์ของเมื่อวานนี้

"ความผิดพลาดที่ยิ่งใหญ่ที่สุดที่องค์กรไอทีทำได้คือพยายามปิดการเข้าถึง" Scalzitti กล่าว

ไม่ได้บอกว่าธุรกิจไม่จำเป็นต้องดำเนินการด้วยความระมัดระวัง

"คุณสามารถใส่ไฟร์วอลล์และอุปกรณ์รักษาความปลอดภัยการสื่อสารได้มากเท่าที่คุณต้องการ แต่ตราบใดที่ผู้ใช้มีความสามารถในการเสียบอุปกรณ์ USB เข้ากับคอมพิวเตอร์คุณสามารถข้ามพวกเขาไปยังคอมพิวเตอร์ได้โดยตรงด้วยมัลแวร์ "Neil Rerup ผู้เขียนด้านไอทีและผู้ก่อตั้ง Enterprise CyberSecurity Architects กล่าว "คุณต้องถือว่าเป็นอุปกรณ์ที่ไม่น่าเชื่อถือ"

Rerup แนะนำให้ปิดการใช้งานพอร์ต USB ผ่านการใช้นโยบายไดเรกทอรีที่ใช้งานอยู่แม้ว่าเขาจะสังเกตว่าสิ่งนี้อาจรบกวนการทำงานของคอมพิวเตอร์ที่จำเป็นประเภทอื่น ๆ อีกทางเลือกหนึ่งคือเพิ่มให้มีการสแกนพอร์ต USB ด้วยแพ็คเกจป้องกันไวรัสเมื่อผู้ใช้เชื่อมต่อซึ่งอาจต้องใช้การตรวจจับฮาร์ดแวร์ขั้นสูง นอกจากนี้ Rerup ยังแนะนำให้ใช้ "USB triage" ซึ่งเป็นพอร์ต USB ที่สำคัญต่อภารกิจที่ได้รับอนุญาตให้อยู่ในบอร์ดและอื่น ๆ ก็จะปิดตัวลง

กลับไปที่การเข้ารหัสผู้เชี่ยวชาญด้านไอทีบางคนแนะนำให้ใช้กลยุทธ์การเข้ารหัสที่กว้างขึ้นซึ่งสามารถปกป้องข้อมูลในขณะที่มันเคลื่อนผ่านระบบต่างๆ

Jaspreet Singh ผู้ร่วมก่อตั้งและซีอีโอของ Druva แนะนำว่าการใช้วิธีการเข้ารหัสเช่น SSL การรับส่งข้อมูลเครือข่ายสามารถป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต เครื่องมือตรวจสอบข้อมูลเพิ่มเติมก็มีประโยชน์เช่นกันเขากล่าว

อินเทอร์เฟซแห่งอนาคต

ถึงแม้จะมีกลยุทธ์ดังกล่าวข้างต้นความท้าทายในการจัดการปัญหาด้านความปลอดภัยของพอร์ต USB อาจเป็นเรื่องที่น่ากังวล คำถามใหญ่คือผู้เชี่ยวชาญด้านการดูแลระบบรุ่นต่อไปในวันพรุ่งนี้จะมีความกังวลเช่นเดียวกันหรือไม่

ในการดูว่าแฟลชไดรฟ์ USB จะมีอยู่ในอนาคตหรือไม่นั้นจะเป็นประโยชน์ในการดูระบบและอุปกรณ์ที่ไม่มีการเชื่อมต่อ USB ตัวอย่างหนึ่งคือการขาดการเชื่อมต่อ USB สำหรับ iPad เป็นต้น ในโฆษณาล่าสุด (ด้านล่าง) สำหรับแท็บเล็ตของ Microsoft Surface, thumb-drive-wary iPad กล่าวว่า "ฉันขอโทษฉันไม่มีพอร์ต USB ... "

ดังนั้นระบบที่ไม่มีไฟล์ USB transfer ทำอย่างไร? โดยทั่วไปแล้วด้วยระบบจัดเก็บข้อมูลแบบคลาวด์ใหม่ที่ผู้ใช้ไม่ต้องพกพา "data data" บนไดรฟ์ USB หรือฮาร์ดแวร์ชนิดอื่น ระบบประเภทนี้มีการแลกเปลี่ยนที่สำคัญ อุปกรณ์ไม่ดีสำหรับการรับข้อมูล (พวกเขาไม่สามารถรับไฟล์. doc หรือไฟล์ภาพธรรมดาจากนอกการเข้าถึงเครือข่าย) แต่อุปกรณ์เหล่านี้ให้ความสะดวกเป็นอย่างมากและลดความเสี่ยงด้านความปลอดภัย

อีกตัวอย่างหนึ่งคือ Google Glass ซึ่งเป็นอินเทอร์เฟซการคำนวณที่สวมใส่ได้ล้ำยุค เนื่องจากอุปกรณ์ประเภทนี้ไม่สามารถเชื่อมต่อ USB ได้การถ่ายโอนไฟล์จึงต้องมีอยู่ในระบบคลาวด์ เมื่อเวลาผ่านไปสิ่งนี้อาจช่วยให้บาง บริษัท ปรับปรุงระบบไอทีของตนและจัดการกับอันตรายที่เกิดจาก "สกปรก USB" ให้น้อยลง