Pengikut

Banner

Senin, 03 Oktober 2011

10 Besar Isu untuk Cybersecurity Tsar Schmidt

1) Dapatkan manajemen konfigurasi di bawah kontrol. Semua firewall, hub, server dan mesin klien pada jaringan perlu dikelola dan dikendalikan dengan benar konfigurasi masing-masing perangkat. Konfigurasi tersebut dapat mencakup pengelolaan fitur keamanan, kontrol perubahan yang dibuat ke hardware dan firmware, penambahan perangkat lunak, perubahan, patch, account pengguna, pengaturan password, dan bahkan dokumentasi dan kontrol port akses. Ada tiga masalah keamanan menjulang terkait dengan manajemen konfigurasi. Pemerintah, seperti banyak organisasi lain, tidak melakukan pekerjaan sebaik mungkin mengelola masalah (tercantum di bawah ini)

a) Patch dan update perlu ditangani sesegera mungkin, terutama mereka yang mengatasi lubang keamanan.

b) Setelah pengaturan mesin yang diselesaikan, dasar pengaturan tersebut perlu dicatat. Hal terbaik ketika solusi otomatis dapat digunakan untuk mendeteksi kemungkinan konfigurasi di jaringan, dan (kami berharap) secara otomatis mengatur ulang konfigurasi, atau setidaknya untuk memberitahu manajer bahwa pengaturan telah berubah. EMC Ionix konfigurasi jaringan manajer dan IBM Tivoli Perubahan dan Database Manajemen Konfigurasi adalah dua contoh dari jenis solusi.

c) IPv6 akan datang. Internet Protocol versi 6 perlahan-lahan akan menggantikan versi 4 selama beberapa tahun mendatang. Ekspansi tidak akan cepat, tetapi beberapa mesin akan perlu untuk beroperasi dalam mode dual dan ini memperkenalkan masalah keamanan - karena berbagai jenis paket data mesin akan menangani. Konfigurasi yang benar dari mesin dual mode adalah suatu keharusan.

2) Jalankan "rekayasa kesadaran sosial" baru kampanye. Karyawan adalah musuh terburuk mereka sendiri ketika datang ke keamanan. Dalam konteks ini, rekayasa sosial berarti jenis non-teknis dari intrusi yang menggunakan interaksi manusia dan tipu daya langsung untuk membuat orang untuk mematahkan prosedur keamanan normal. Meskipun aturan dan peringatan, orang masih klik pada lampiran berbahaya, kunjungi Website dikompromikan dan menginstal perangkat lunak yang tidak sah. Beberapa bahkan dapat memberikan informasi melalui telepon atau email tanpa menyadari bahwa mereka berbagi informasi keamanan penting. Sebuah kampanye kesadaran baru harus memulai sebagai pengingat dari praktik keamanan terbaik, dengan buy-in di setiap tingkat pemerintah. Tapi ini bukanlah hal satu kali. Melalui pertemuan rutin dan update, karyawan perlu terus-menerus dibuat sadar setiap trik baru yang sedang digunakan melawan mereka.

3) Gunakan hacker untuk menangkap hacker. Tahun ini US Cyber ​​peristiwa Tantangan adalah contoh yang sangat baik tentang bagaimana bakat hacker dapat corralled dan digunakan produktif, memungkinkan pemerintah untuk menemukan baik eksploitasi umum dan tidak umum. Cina dilaporkan telah mengadakan acara serupa untuk beberapa tahun. Peristiwa ini, sering kali dengan hadiah uang tunai diberikan kepada hacker atas, juga membantu pemerintah menemukan beberapa topi putih terbaik dan tercerdas hacker yang mereka mungkin bisa menyewa untuk bantuan keamanan. Tapi jangan berhenti di situ. Setiap beberapa bulan ada masalah baru, eksploitasi baru dan hacker baru yang memahami di mana lubang baru, dan bagaimana mereka dapat dieksploitasi dan tetap. Buka buku cek, menemukan orang yang terbaik dan menutup beberapa lubang keamanan. Ini bisa lebih murah dalam jangka panjang.

4) Membuat lebih baik menggunakan daftar putih dan daftar hitam. Yang satu ini tampaknya sederhana, tapi tidak. Lalu lintas Internet ke dalam atau keluar dari gerbang sebuah badan pemerintah, firewall atau proxy server dapat dikendalikan oleh daftar putih (situs yang baik-baik saja untuk mengunjungi) dan daftar hitam (situs yang diblokir atau dilarang karena masalah yang diketahui). Masalahnya adalah bahwa pemeriksaan lalu lintas paket terhadap daftar ini dapat memperlambat lalu lintas yang turun, dan tidak ada daftar putih atau hitam yang bisa semua-inklusif. Juga, jika Anda memblokir terlalu banyak situs maka pekerja pemerintah tidak akan bisa mendapatkan pekerjaan mereka selesai. Ada perusahaan di luar sana yang membantu mengembangkan daftar hitam yang dapat diimpor secara teratur. Cisco IronPort SenderBase adalah salah satu contohnya. Caranya adalah dengan mengizinkan lalu lintas untuk lulus cepat ke situs terpercaya, memungkinkan situs-situs yang buruk diketahui akan diblokir, dan kemudian berkonsentrasi pada evaluasi besar Pikirkan daftar abu-abu seperti situs-situs yang belum diblokir, tapi tidak "daftar abu-abu." belum sepenuhnya dipercaya baik. Akses dapat dikontrol untuk daerah abu-abu dengan peringatan, probe dan filter tambahan.

5) Kontrol zombie. Zombie adalah julukan yang diberikan kepada perangkat lunak yang diam-diam diinstal pada sistem orang lain. Seperti film B buruk, zombie ditetapkan untuk bangun pada waktu tertentu dengan instruksi untuk melakukan sesuatu. Seringkali instruksi tersebut adalah untuk mengirim ribuan paket data ke beberapa alamat yang spesifik untuk membanjiri situs tersebut, atau untuk memulai jendela pop-up atau kerusakan lainnya. Banyak kali orang tidak tahu mereka hosting software zombie sampai menjadi aktif. Beberapa hal dapat membantu zombie kontrol. Ini termasuk memblokir pop-up di browser web, melindungi situs Web melawan serangan injeksi iframe (sering ditujukan melalui manajemen konfigurasi), menjaga virus dan software malware up to date dan melakukan scan sistem untuk mencari zombie tersembunyi, menggunakan egress filtering (lihat di bawah ) dan banyak lagi. Jika pemerintah bisa mendapatkan masalah zombie di bawah kendali, itu bisa menghapus banyak lalu lintas jaringan palsu.

6) Mengunci server. Agen harus tahu persis apa server mereka lakukan. Setelah itu terbentuk, mereka dapat menjaga server dari melakukan fungsi yang lain. Ini semacam manajemen biasanya harus dilakukan atas dasar mesin-oleh-mesin, dan dapat mengambil banyak waktu. Tapi itu benar-benar membuat perbedaan. Menutup semua port yang tidak digunakan. Menonaktifkan semua akun pengguna tidak perlu atau usang. Menghapus perangkat lunak yang tidak terpakai. Tetapkan aturan yang mesin server yang diijinkan untuk berkomunikasi dengan, kemudian blok semua alamat IP lainnya jika memungkinkan. Biarkan ada perangkat lunak lain yang akan diinstal. Pikirkan ini sebagai menutup dan mengunci semua jendela pada sebuah rumah. Ini bekerja ekstra, tapi tetap hal-hal yang lebih aman. Agen harus mempertimbangkan untuk membuat hal itu wajib.

7) Gunakan filter egress. Memperluas penggunaan daftar putih, hitam dan abu-abu yang disebutkan di atas, lembaga pemerintah juga bisa lembaga egress filtering. Ini adalah cara pemantauan dan mungkin membatasi paket data yang keluar dari satu jaringan ke yang lain. Ini adalah cara untuk menjaga lalu lintas yang tidak sah atau berbahaya dari meninggalkan jaringan atau bagian tertentu dari jaringan. Ini dapat sangat penting ketika mesin telah dikompromikan untuk meluncurkan botnet atau "zombie" serangan terhadap mesin lain. Fokus terutama pada lapisan transport dan lapisan sesi dapat membantu membatasi jumlah paket yang perlu diperiksa.

8) klien tipis adalah teman Anda. Mengelola setiap komputer pribadi yang duduk di desktop setiap karyawan adalah tugas besar. Hanya meminta sebuah lembaga yang khas helpdesk federal. Mesin thin client menempatkan sebagian besar dari logika, perangkat lunak dan kontrol pada server daripada desktop. Karyawan menggunakan mesin klien login ke server untuk melakukan pekerjaan mereka. Terbalik adalah mesin lebih sedikit untuk mengelola, lebih sedikit patch untuk menginstal dan lebih sedikit masalah dengan virus dan malware. The downside: Kebanyakan pengguna akhir lebih memilih PC untuk klien tipis karena PC memiliki kontrol yang lebih lokal dan kompatibilitas. Plus, PC akan bekerja bahkan ketika konektivitas jaringan sedang down. Jadi bermigrasi karyawan untuk thin client lebih dari sebuah isu manajemen karyawan dari masalah teknologi murni, dan pertanyaan itu harus diputuskan oleh departemen masing-masing. Tapi solusi thin client yang pantas diselidiki. By the way, laptop thin client dapat membantu memecahkan masalah lain juga. Meningkatkan kelangsungan bisnis, karena karyawan dapat mengambil pekerjaan mereka di mana saja, terutama dalam keadaan darurat. Dan jika laptop thin client hilang atau dicuri, pelanggaran data lebih sedikit terjadi karena data yang paling dan aplikasi yang disimpan pada server daripada laptop.

9) Pola pengakuan untuk lalu lintas jaringan harus ditingkatkan. Terlalu sering masalah keamanan ditemukan hanya karena sebuah Website waspada atau manajer jaringan pemberitahuan lonjakan dalam lalu lintas dari alamat, IP negara tertentu, atau aplikasi. Jenis pola sering dapat diakui oleh peralatan jaringan khusus yang dapat dikonfigurasi untuk mengenali pola-pola baru dan membawa mereka ke perhatian segera dari administrator sistem. Dalam beberapa kasus peralatan tersebut dapat diatur untuk secara otomatis menutup akses untuk jenis lalu lintas tertentu. Jaminan Layanan Zyrion Bisnis dan arsitektur manajemen data NitroSecurity adalah dua contoh dari jenis solusi.

10) Gunakan undang-undang baru dan tuntutan hukum untuk pergi setelah spammer dan installer malware. Banyak spammer dan installer malware yang bersembunyi di depan mata. Mereka menggunakan kata-kata samar dan daerah abu-abu hukum baik menyelinap email mereka dan perangkat lunak ke komputer orang, atau mereka mengizinkan pihak ketiga untuk lulus melalui situs mereka, sambil menyatakan bahwa mereka tidak harus bertanggung jawab untuk bagaimana orang lain menggunakan layanan mereka. Tapi bukti perbuatan buruk adalah langkah pertama menuju pembentukan suatu solusi hukum untuk mengatasi masalah keamanan tertentu. Lanjutkan dengan hati-hati, tapi cepat, untuk membuat hal ini terjadi, menggunakan semua sarana hukum di pembuangan pemerintah.