La resposta simple a molts incompliments importants de la seguretat? Unitats de polze

Autora: Judy Howell
Data De La Creació: 4 Juliol 2021
Data D’Actualització: 1 Juliol 2024
Anonim
Mesures preventives i higièniques a residències
Vídeo: Mesures preventives i higièniques a residències

Content


Emportar:

Molts dels majors incompliments de seguretat es van produir mitjançant una memòria USB.

Els administradors de xarxa poden fer molt per mitigar els riscos de seguretat. Poden instal·lar programes antivirus i anti-malware d’avantguarda, supervisar els seus sistemes per a amenaces externes i instal·lar eines d’autenticació o accés a diversos nivells per enginyar les maneres d’accedir a les dades. A l’hora d’elaborar un pla de seguretat integral, els professionals de les TI passen molt de temps mirant diferents maneres de filtrar i controlar els ciberataques que puguin passar a través de connexions IP o arxius enviats a Internet. El que molts sistemes no serveixen per controlar és l'ús de dispositius externs petits. Per això, els planificadors de seguretat de les TI solen basar-se en el sentit comú del passat vell.

Malauradament, és aquí on van malament.

La majoria de les persones que treballen en empreses amb una visió més informada de la seguretat informàtica saben que no haurien de connectar les unitats flash a estacions de treball corporatives o altres sistemes i punts. Han estat entrenats en els perills que representen aquestes unitats USB. Tanmateix, això no impedeix que molta gent pugui connectar-se a qualsevol dispositiu antic que es trobi situat al voltant d'un calaix de sobretaula o, fins i tot, a l'aparcament. Diversos estudis fins i tot han constatat que la majoria d'usuaris provaran una unitat flash perduda, principalment només per curiositat.


Es tracta de suposar que aquests petits dispositius són inofensius que els ha permès utilitzar-los en algunes de les majors infraccions de seguretat de la memòria recent. És com Edward Snowden va obtenir els secrets dels NSAs.

Planificació per a la seguretat USB i Endpoint

Els professionals de la tecnologia actuals utilitzen alguns termes específics per parlar de com protegir les dades sensibles de les unitats flash i d’altres dispositius USB petits. Aquesta idea sovint forma part de la “seguretat d’endpoint” que analitza com una estació de treball, un dispositiu mòbil o una altra peça de maquinari proporciona accés als usuaris finals.

Els planificadors també desglossen la seguretat del sistema integral en diverses categories, incloses les dades en repòs i les dades en ús. Les dades en repòs són dades que s’han col·locat amb èxit en una destinació d’emmagatzematge estable. Les dades que s’utilitzen són dades que estan en trànsit a través d’un sistema, incloses les dades que s’encaminen a un dispositiu de maquinari amb connexions USB disponibles. És aquí on els administradors comencen a controlar com controlar totes les amenaces que presenten les connexions de la unitat flash o del disc polvorí no filtrades.


Grans problemes amb les unitats USB

Hem parlat amb diversos professionals per intentar esbrinar els principals reptes als quals s’enfronten les persones de seguretat de xarxa i com pensen afrontar-los. Per a molts dels que intenten protegir els sistemes de l'empresa, es tracta de programari maliciós, virus i pèrdua de dades. Aquestes amenaces Big 3 es poden analitzar i classificar de diferents maneres, però es relacionen amb els tipus d'usos puntuals d'USB extraïble que redueix la columna vertebral d'un administrador.

Per descomptat, els encarregats poden simplement colar als ports USB, però moltes empreses necessiten una estratègia més complexa, ja que les connexions USB proporcionen una funcionalitat important per als sistemes de maquinari.

Sense errors, sense estrès: la vostra guia pas a pas per crear programes que canvien la vida sense destruir la vida

No podeu millorar les vostres habilitats de programació quan ningú es preocupa per la qualitat del programari.

"Els dispositius complementaris representen dues amenaces per a la xarxa d'una empresa: poden contenir programari maliciós que després es pot introduir a la xarxa i permeten la fugida i el robatori de dades", va dir JaeMi Pennington, representant de GFI, una companyia que proporciona seguretat final. solucions que poden determinar quan un tipus d’informació protegida surt dels sistemes corporatius i a les unitats root o USB.

"Les organitzacions necessiten desplegar solucions que puguin detectar la presència de dispositius d'emmagatzematge d'extrem i també puguin detectar quan es copia la informació a un", va dir Pennington, que va afegir que les empreses també poden utilitzar unitats portàtils xifrades.

Segons Tony Scalzitti, un gestor de desenvolupament de negocis de Softpath System, els problemes al voltant dels dispositius USB no són diferents de les amenaces antigues que suposen els disquets, que també podrien introduir virus als sistemes de maquinari d’ahir.

"El major error que pot fer una organització informàtica és intentar desactivar l'accés simplement", va dir Scalzitti.

Això no vol dir que les empreses no han de procedir amb precaució.

"Podeu posar tants tallafocs i dispositius de seguretat de comunicació com vulgueu, però sempre que l'usuari final tingui la capacitat de connectar un dispositiu USB a un ordinador, és possible deixar-los totalment i anar directament a l'ordinador amb programari maliciós. ", afirma Neil Rerup, autor informàtic i fundador de Enterprise CyberSecurity Architects. "Cal que tracteu com a dispositius no fiables."

Rerup recomana desactivar els ports USB mitjançant l'ús de polítiques de directori actiu, tot i que, nota que això pot interferir amb altres tipus de funcions necessàries per a ordinadors. Una altra alternativa, afegeix, és tenir els ports USB escanejats per paquets antivirus quan els usuaris es connectin, cosa que pot requerir una detecció de maquinari avançada. A més, Rerup suggereix una mena de "triatge USB", on es permet que els ports USB crítics amb la missió restin en un tauler, i altres es tanquin.

Tornant al xifratge, alguns professionals de les informàtiques recomanen un tipus més ampli d’estratègies de xifratge que puguin protegir les dades a mesura que es mou pels sistemes.

Jaspreet Singh, cofundador i conseller delegat de Druva, suggereix que mitjançant mètodes de xifratge com SSL, es pot protegir el trànsit de xarxa contra l'accés no autoritzat. Eines addicionals d'auditoria de dades també poden ser útils.

La interfície del futur

Fins i tot amb estratègies com les anteriors, els reptes de gestionar problemes de seguretat del port USB poden ser desconcertants. La gran pregunta és si la generació de professionals de l'administració de demà tindrà les mateixes preocupacions.

Si voleu veure si hi haurà unitats flash USB en el futur, és útil mirar sistemes i dispositius sense connectivitat USB. Un exemple és la manca de connectivitat USB per l’iPad, per exemple. En un anunci recent (a continuació) per a la tauleta Microsofts Surface, un iPad amb un impuls minuciós diu: "Ho sento. No tinc un port USB ..."

Llavors, com fan els sistemes sense fitxers de transferència USB? Generalment, amb nous sistemes d'emmagatzematge en núvol, on l'usuari final mai ha de portar una "càrrega de dades" en una unitat USB o qualsevol altre tipus de maquinari. Aquests tipus de sistemes presenten una pèrdua important; els dispositius no són molt bons per a la ingesta de dades (no poden acceptar un simple .doc ni un fitxer de fotos des de l’abast de la xarxa), però ofereixen molta comoditat en cas contrari i amb menys riscos per a la seguretat.

Un altre exemple és Google Glass, la ultra-nova interfície informàtica que es pot portar. Com que aquest tipus de dispositius no són connectables a USB, haurà de existir una transferència de fitxers al núvol. Amb el pas del temps, això pot ajudar a algunes empreses a renovar els seus sistemes informàtics i a afrontar menys tots els perills del "USB brut".