• 今すぐ購入
  • サポート
  • 选择语言 US CA
    国を選択:

    アメリカ - 英語

    • すべての国/地域
    • 北米
    • ラテンアメリカ
    • アジア太平洋地域
    • ヨーロッパ
    • 大中華圏
    • 日本(東京会場での開催は終了しました。たくさんのご参加ありがとうございました。)<br> 日本語
    • 韓国- 一口
    • オーストラリア - 英語

あなたは、予防は治療よりも良いと言っていることを覚えています。 その言葉は、現在のほとんどすべてがオンラインであることを考えれば、はるかに適切です。 あなたの本が多いほど、セキュリティの境界を明確にする必要があるほどスマートになります。 防ぐ セキュリティ侵害

企業も例外ではありません。 彼らは、サイバーセキュリティにあまり詳しく見を取っています。 このことを考慮:

  • 4.2億:2016におけるサイバー犯罪の結果、盗まれたレコードの数
  • 55:すべてのサイバー攻撃の割合は、民間企業をターゲットに
  • 197日:それは攻撃を発見するために小売店を要する平均時間
  • 10.6万ドル:Broomfield's Noodles&Co。での2016年初頭の違反の推定コスト。

ソース: リスクベースのセキュリティ、Ponemon研究所、証券取引委員会

セキュリティの強化に積極的に取り組むことは、サイバー攻撃のライフサイクルを理解することを意味します   データセンターに到達し、違反がどのように発生したか、一度発生した場合には何が起こり、それを解決するにはどのくらいの時間がかかるかを示します。 何年もの間、データセンターのセキュリティは組織の境界を確保することを意味していました。 しかし、ハッカーはスマートになっています。 境界を逸脱すると、企業や政府のネットワーク内で攻撃を引き起こすために横方向に移動します。 さらに、最近のハッカーは、熟考され、永続的です。 これは通常攻撃を特定し、解決するための組織のための24日数の平均をとります。

脅威とネットワーク上で実行されているアプリケーションとの間には接続があります。 これらの違反はソーシャルエンジニアリングの戦術を使用します。 多くのネットワーク侵害は、ウイルスを配信する電子メールのようなアプリケーションから始まります。 ビジネス・プロセスを利用することは、最小限の労力でユーザーとデータのtrovesの潜在的に何百万人への攻撃者のアクセスを提供します。 攻撃者がネットワーク内にいるとすぐに、他のアプリケーションの衣服の下に隠され、数週間、数ヶ月、さらには数年間にわたって気付かれない悪意のある活動を続けます。

危険性が高いことを考えると、攻撃後のセキュリティ違反に対応することで致命的な脅威がもたらされます。 代わりに、 発生からの攻撃を防ぎます ハッカーのために攻撃を極端に高価にすることは、彼/彼女に移動を強制するでしょう。

ネットワークセグメンテーションによって異なる領域を確保します:

あなたの家を守るときには、正面と背面を固定するだけでなく、 窓、ガレージドアなどのエントリの可能性のあるポイントについてもアラームを設定します。これはデータセンターにとっても同じ考えです。 ネットワークセグメンテーション手段 複数の保護層 ハッカーがネットワーク内を自由に移動できないようにします。 組織の4つの壁を超えて考えると、入口と出口ポイントでセキュリティを展開するだけでなく、より細かいレベルでセキュリティを展開します。

計画と予防のための構築:

企業が致命的な攻撃からデータセンターを保護するためのセキュリティ対策が確実に行われていることを保証することは常に望ましいことです。  

  • 迅速に必要な応答時間を減らし、良性のあるものから不可欠なアラートを分析し、特定します。
  • 経営の合理化し、組織で必要なセキュリティポリシーの数を下にペアリング。
  • 悪質なアクティビティを特定のパターンを相関させることにより発生する既知および未知の攻撃を防ぎます。

サイバーにセグメンテーションを超えて移動:

ネットワーク周辺を用いて、従来のファイアウォールでは、仮想マシンとして実行されます。 周囲に、ファイアウォール機能が等IDS / IPS、アンチマルウェアソリューションとWebフィルタリングなどの脅威の検出及び防止技術の様々な補完されます

高度な攻撃や熟女の攻撃:

課題は、データセンターが物理的な境界によって定義されていないことです。 データセンターは、多くの場合と同様に、脅威や攻撃手法の種類を経験することになるだろう、境界よりも攻撃のはるかに成熟した段階で、攻撃者が発生します。 具体的には、周辺脅威防止技術は、初期の侵害や感染(悪用やマルウェアなど)を検出することに重点を置く傾向があります。 問題は、攻撃者が境界をうまく侵害した後にのみデータセンターに移動することが多いことです。 ハッカーが複数のデバイスを侵害したり、ユーザーの資格情報や管理者の資格情報を盗んだりした可能性があります。 エクスプロイトやマルウェアの代わりに、攻撃者ははるかに可能性が高いです 巧妙な方法を検索 新たに獲得した信頼の地位を利用して、データセンターの資産にアクセスしたり損害を与えたりすること。 これは、データセンターが頻繁に マルウェアやエクスプロイトの明白な指標を欠いて攻撃のより成熟した段階で攻撃が発生しました。

行動:

ハッカーのツールキットでは、行動の異常ではなく、完全なアーセナルを特定することが重要です。 侵入した管理者アカウント、バックドアの埋め込み、隠れたトンネルとRATの設定はすべて継続的な攻撃の兆候です。 これらのテクニックには、何を探すかを知っていれば、ネットワーク内の通常のトラフィックから目立つような行動を起こすことがあります。 探しているのではなく、 特定の すべてのペイロードが何をするのかを調べることができます。 

サイロを先取り:

その性質により、攻撃者は、境界に準拠していないことを覚えておいてください。 サイバー攻撃は、複雑なイベントのウェブと別々のサイロにのみ、攻撃者に役立つように、データセンターのセキュリティを処理することです。 より多くのステップ攻撃者は、より安全なデータセンター環境を中に破るために取ることがあります。 当社は、データセンターはユニークですが、彼らが直面する脅威は普遍的なものを認識する必要があります。

ここにあなたの安全保障体制を支援するためのチェックリストは次のとおりです。

  1. 物理的な場所を確保します:

安全な場所を持つことは、このような洪水などの外部の脅威のリスクが低く、それをどこに立地意味します。 また、アカウントに、このような電気、水道・通信などの外部リソースの供給の安全を取る必要があります。

  1. データセンターは、有線する必要があります。

データセンターの敷地の周りに監視カメラをインストールし、その機能への手がかりを提供するかもしれない兆候を削除します。 データセンターは、にまでさかのぼる可能な限り道路から設定する必要があり、それは湾で侵入者や車を保つために造園を使用して価値があります。 ただ、窓なしで固体壁を有します。 窓がある場合は、管理目的だけのためにそれらの領域を使用します。

  1. セキュリティ担当者を雇います:

彼/彼女は、特定のタスクを担い、セキュリティインフラストラクチャとビジネスニーズの変化に応じた役割に適応できるスペシャリストの優れたマネージャーである必要があります。 ビジネスに対する脅威の影響を評価および評価し、それを非技術的な言語で伝達する能力とともに、優れたコミュニケーションスキルが不可欠です。

  1. アクセスを制限します:

物理的なアクセスが、そこにいる必要のある少数の人に制限されていることを確認してください。 データボールトへのアクセスが絶対に必要なサークルを定義します。 サイトへのアクセスを制限し、正面玄関と荷積みベイへのアクセスを制限します。 キーカード/できれば生体認証とアクセスコードのXNUMX要素認証を使用します。

  1. あなたの人々が誰であるかを確認します。

あなたの最も貴重な所持品にアクセスする前に、その人物の徹底的なチェックを行いますか? 従業員に対して分析アプリケーションを実行し、望ましくない個人と共有されるアドレスなどの問題を相互にチェックします。 これらのチェックを実行するための人々の許可を得る:それは会社内の自分の地位に追加されますようだけではなく、彼らがチェックを実行することを好むだろう、それはまた、チェックを拒否したものが目立つことを意味します。

  1. バックアップとセキュリティ手順をテスト

製造元の仕様に従って、バックアップシステムを定期的にテストします。 テストエリアをXNUMX番目のデータセンターにフェイルオーバーして、ディザスタリカバリ計画をテストします。 災害の意味を定義し、災害が発生した場合の対処方法を全員が知っていることを確認します。 復旧計画が機能し、それでもSLAを満たすことができるかどうかを確認します。 一般的なセキュリティ手順が正しく機能しているかどうかを確認します。たとえば、特権レベルは各個人の役割と一致している必要があります。 物理的な慣行も確認してください。たとえば、防火扉は便宜上開いているのでしょうか。 PCをログインしたままにして、パスワード対応のスクリーンセーバーで保護されていない人はいますか。

  1. あなたのバックアップを賢明にする:

可能であれば、バックアップデータセンターが最初のデータセンターをミラーリングしていることを確認します。これにより、災害時に最初のデータセンターがシャットダウンした場合でも、XNUMX番目のデータセンターは常にオンラインになります。 選択したブロードバンドを介して接続したまま、データセンターを最初のデータセンターからできるだけ離して構築します。 負荷分散に使用して、スループットを向上させることもできます。

  1. リスクアセスメントを行います。

データセンターは、それらが運用されているビジネス環境と同様に独特です。データセンターを保護するための多くの対策は常識ですが、どれが最も費用効果が高いかは、 あなた対策 利益に対するコスト。 このプロセスにより、セキュリティ支出に優先順位を付けて、最も重要な場所に集中させることもできます。 サードパーティのセキュリティ評価会社にセキュリティを評価してもらいます。 新しい目は、社内スタッフが見落としている可能性のあるものをよく目にします。 最初に身元調査を行ってください。

ラヒシステム 完全に安全なデータセンターの完全な評価と構築を行うことができます。 Rahi Systemsが、アジア太平洋市場で受賞歴のあるネットワークセキュリティソリューションおよびサービス企業であるNSFocusに総合的なデータセンターソリューションを提供した方法について詳しくは、ビデオをご覧ください。 今見る.

X