追溯,辩护的战略不再适应今天信息和保安人员的新正常情况。企业必须通过开发检测和响应方法,使他们的文化,心态,流程和系统进行现代化,并转移到积极的立场,通过开发速度和衡量的速度和衡量,即黑客在当今现代威胁景观中带来的速度和规模。

大多数首席信息安全人员仅关注从外面的恶意活动,完全忽视自己的墙壁内的威胁。据Spectorsoft称,内幕黑客攻击所有网络攻击的35%的网络攻击和美国公司在2013年的400亿美元。摩根士丹利,NSA和索尼的安全事件是在员工和/或承包商的帮助下可能策划的可预防漏洞的例子。这些攻击的大部分大部分都是从糟糕的家庭用过时的工具。

幸运的是,有简单的常识步骤公司可以采取保护自己及其数据。

先做一件容易的东西

保持您的操作系统修补程序,第三方应用程序,防病毒软件和防火墙最新,确保系统需要强大的身份验证。考虑数字版权管理程序并加密重要数据。它可能听起来很容易或微不足道,但具有大量端点和敏感数据的组织根本无法保留其系统标准化和最新的系统。硬化目标会挫伤很多攻击。

访问管理应该是一个首要任务

为您的员工提供他们需要完成工作的访问量,而且没有。有效访问管理计划中的两个总体主题是“最不特权”和“需要知道”。此外,将应用程序白名单作为网络范围的网络,以防止恶意软件和未经批准的申请,而不征收您的团队。不要忘记:访问管理扩展到物理空间。

监测异常行为

了解您的员工模式 - 当有人偏离它们时 - 指数级增强您的防御对内幕威胁。也许有人在正常工作时间之外访问了建筑物,下载了大量数据,或打印了不寻常的数量。数据保留和分析计划可以在实现之前提醒您可疑行为和活动,并销售潜在问题。

像调查员一样思考

在需要帮助之前与您所在地区的当地FBI特殊代理人建立关系。与执法部门和法律团队合作,以定义保留政策,并实施适当的处理证据进程。将电子通信编译为中央合法记录存储库,包括电子邮件,短信,引脚,即时消息,传真,打印,扫描和复制。整体数据收集,保留和搜索程序对于有效的反智能计划至关重要。

跟随您的设备出门

“连续监控”不够好 - 安全平台应启用“连续合规性”。即使在离开网络时,您也需要与您的设备进行通信。持续合规性应允许您立即查询,采取操作,更新软件并为设备设置警报。只要您的设备连接到互联网,它们必须保持在您的注意力下。

背景检查是必须的

许多公司未能真正理解他们正在招聘谁。您不仅要进行犯罪背景检查,还应该检查有问题的财务信息,可以欣赏到贿赂和勒索的侵入。最终,人们将永远是您的安全计划中最薄弱的链接,您应该花时间,能源和金钱确保您正在招聘,培训和激励忠诚,安全意识的劳动力。

Chad Fulgham是Tanium的首席战略官员。在他的职业生涯中,乍得在美国政府,华尔街和硅谷举行了最高安全职位。乍得曾担任联邦调查局的首席信息官,洛克希德马丁的副总统,以及雷曼兄弟的高级副总统。