Praktyczne porady dla administratorów na 2012 rok
- NetWorld OnLine,
- 20.01.2012, godz. 09:00
Eksperci z firmy Netasq opublikowali zestaw porad na 2012 rok dla administratorów sieci firmowych. Prócz prezentacji wektorów potencjalnych ataków inżynierowie podpowiadają kroki jakie ich zdaniem należy podjąć, by zminimalizować ryzyko ataku.
Polecamy:
Prezentujemy pięć zagadnień bezpieczeństwa, na które zdaniem eksperta Netasq, administratorzy firmowych sieci powinni zwrócić w roku 2012 szczególną uwagę:
Traktuj badanie podatności na ataki jako najwyższy priorytet
Większość infekcji złośliwym oprogramowaniem w 2011 r. wykorzystywała luki, dla których stworzono stosowne łatki (np. XSS, SQL Injection, directory traversal itd.). Ważne jest zatem, aby w 2012 roku administratorzy odpowiedzialni za bezpieczeństwo sieci firmowych traktowali wykrywanie podatności na ataki w aplikacjach sieciowych jako jeden z priorytetów swojej pracy. Warto zadbać o niezbędne aktualizacje i załatanie ewentualnych luk w aplikacjach. Nie zawadzi ponowna kontrola konfiguracji zapory oraz haseł zabezpieczających - być może uda się w ten sposób wykryć i naprawić trywialne błędy.
Zobacz również:
Uważaj na socjotechnikę w mediach społecznościowych
Stosowanie przez cyberprzestępców sztuczek socjotechnicznych nie jest niczym nowym. Jednak w dobie Web 2.0 gwałtowny rozwój tego typu oszustw przybrał na sile. Ważną rolę w walce z socjotechniką odegra w 2012 roku połączenie edukacji użytkowników z wdrożeniem kontroli aplikacji na obrzeżach sieci czy firewallu. Symultaniczność tych działań jest zdaniem eksperta bardzo istotna, ponieważ coraz częściej firmy starają się wykorzystywać potencjał marketingowy mediów społecznościowych, zapominając przy tym o czyhających w tego typu miejscach zagrożeniach. Koniecznym wydaje się zatem dbanie o bezpieczeństwo sieci firmowej i m.in. zastąpienie blokowania aplikacji Facebooka inteligentniejszą analizą przepływu danych. Pozwoli to na wykrywanie zagrożeń w kodzie i eliminowania ich w locie, dostarczając bezpieczną zawartość użytkownikowi końcowemu.