Безопасность 6

отредактировано July 2019 Раздел: Инструкции и рекомендации
Разверните шаги «Безопасность шесть» для обеспечения базовой защиты

Ниже перечислены основные средства защиты, которые должны применяться всеми, особенно специалистами, работающими с конфиденциальными данными:

1. Антивирусное программное обеспечение (AV)

Хотя детали могут различаться в зависимости от коммерческих продуктов, антивирусное программное обеспечение сканирует компьютерные файлы или память на наличие определенных шаблонов, которые могут указывать на наличие вредоносного программного обеспечения (также называемого вредоносным ПО). Антивирусное программное обеспечение ищет шаблоны на основе сигнатур или определений известных вредоносных программ от киберпреступников. Поставщики антивирусов обнаруживают новые проблемы и ежедневно обновляют вредоносное ПО, поэтому важно, чтобы на их компьютерах были установлены последние обновления...

После того, как пользователи установили антивирусный пакет, они должны периодически сканировать весь компьютер, выполняя:

Автоматическое сканирование. Большинство антивирусных программ можно настроить на автоматическое сканирование определенных файлов или каталогов в режиме реального времени и предлагать пользователям с заданными интервалами выполнять полное сканирование.
Сканирование вручную - если антивирусное программное обеспечение не сканирует автоматически новые файлы, пользователи должны вручную сканировать файлы и носители, полученные из внешнего источника, прежде чем открывать их. Этот ручной процесс включает в себя:
Сохранение и сканирование вложений электронной почты или загрузок через Интернет, а не их открытие непосредственно из источника.
Сканирование портативных носителей, включая компакт-диски и DVD-диски, на наличие вредоносных программ перед открытием файлов.

Иногда программное обеспечение создает диалоговое окно с предупреждением о том, что оно обнаружило вредоносное ПО, и спрашивает, хотят ли пользователи «очистить» файл (чтобы удалить вредоносное ПО). В других случаях программное обеспечение может попытаться удалить вредоносное ПО без предварительного запроса.

При выборе антивирусного пакета пользователи должны узнать о его возможностях, чтобы они знали, чего ожидать. Держите программное обеспечение безопасности настроенным на автоматическое получение последних обновлений, чтобы оно всегда было актуальным.

Напоминание о шпионском программном обеспечении, категории вредоносных программ, предназначенных для кражи конфиденциальных данных и паролей без ведома пользователя: надежное программное обеспечение безопасности должно защищать от шпионского ПО. Но помните, никогда не нажимайте ссылки во всплывающих окнах, никогда не загружайте «бесплатное» программное обеспечение из всплывающего окна, никогда не переходите по ссылкам электронной почты, которые предлагают антишпионское программное обеспечение. Ссылки и всплывающие окна могут устанавливать шпионские программы, которые, по их утверждению, удаляются.

Напоминание о фишинговых письмах. Пакет надежной защиты также должен содержать антифишинговые возможности. Никогда не открывайте электронное письмо из подозрительного источника, не нажимайте на ссылку в подозрительном электронном письме и не открывайте вложение, иначе вы можете стать жертвой фишинг-атаки, и данные вас и ваших клиентов могут быть скомпрометированы.

2. Брандмауэры (Firewall)

Брандмауэры обеспечивают защиту от внешних атак, защищая ваш компьютер или сеть от вредоносного или ненужного веб-трафика и предотвращая доступ вредоносных программ к вашим системам.

Межсетевые экраны могут быть широко классифицированы как аппаратные или программные. Хотя оба имеют свои преимущества и недостатки, решение об использовании брандмауэра гораздо важнее, чем решение, какой тип вы используете:

Аппаратное обеспечение - как правило, называемые сетевыми брандмауэрами, эти внешние устройства расположены между компьютером и Интернетом (или другим сетевым соединением). Аппаратные межсетевые экраны особенно полезны для защиты нескольких компьютеров и контроля сетевой активности, которая пытается пройти через них.
Программное обеспечение - большинство операционных систем имеют встроенную функцию брандмауэра, которую следует включить для дополнительной защиты, даже если используется внешний брандмауэр. Программное обеспечение брандмауэра также можно приобрести как отдельное программное обеспечение в местном компьютерном магазине, у поставщика программного обеспечения или интернет-провайдера. При загрузке программного обеспечения брандмауэра из Интернета убедитесь, что оно получено из авторитетного источника (например, от известного поставщика программного обеспечения или поставщика услуг) и предоставляется через защищенный веб-сайт.

Хотя правильно настроенные брандмауэры могут эффективно блокировать некоторые кибератаки, не поддавайтесь ложному чувству безопасности. Брандмауэры не гарантируют, что компьютер не будет атакован. Брандмауэры в первую очередь помогают защитить от вредоносного трафика, а не от вредоносных программ (вредоносных программ), и могут не защищать устройство, если пользователь случайно установил вредоносное ПО. Однако использование брандмауэра в сочетании с другими защитными мерами (такими как антивирусное программное обеспечение и безопасные компьютерные методы) усилит устойчивость к атакам.

3. Двухфакторная аутентификация (2FA)

Многие поставщики электронной почты теперь предлагают клиентам двухфакторную защиту аутентификации для доступа к учетным записям электронной почты.

Двухфакторная аутентификация помогает, добавляя дополнительный уровень защиты помимо пароля. Часто 2FA означает, что пользователь должен ввести учетные данные (имя пользователя и пароль) плюс еще один шаг, например, ввести код безопасности, отправленный с помощью текста на мобильный телефон. Идея заключается в том, что вор может украсть имя пользователя и пароль, но маловероятно, что у них также будет мобильный телефон пользователя, чтобы получить код безопасности и завершить процесс.

4. Резервное копирование программного обеспечения / услуг (Backup)

Критические файлы на компьютерах должны регулярно копироваться во внешние источники. Это означает, что копия файла создается и хранится в Интернете как часть службы облачного хранения или аналогичного продукта. Или копия файла создается на внешнем диске, например на внешнем жестком диске, который теперь имеет несколько терабайт памяти. Специалисты должны обеспечить шифрование данных...

5. Шифрование диска. (Drive encryption)

Принимая во внимание конфиденциальные данные, хранящиеся на компьютерах, пользователям следует рассмотреть возможность использования программного обеспечения для шифрования дисков для полного шифрования диска. Шифрование диска преобразует данные на компьютере в нечитаемые файлы для несанкционированного доступа к компьютеру для получения данных. Шифрование диска может стать отдельным программным продуктом для обеспечения безопасности. Он также может включать в себя шифрование для съемных носителей, таких как флэш-накопитель и его данные.

6. Виртуальная частная сеть (VPN)

Если сотрудники должны время от времени подключаться к неизвестным сетям или работать из дома, создайте зашифрованные виртуальные частные сети (VPN), чтобы обеспечить более безопасное соединение. VPN обеспечивает безопасный, зашифрованный туннель для передачи данных между удаленным пользователем через Интернет и сетью компании.

https://www.irs.gov/newsroom/tax-security-2-point-0-a-taxes-security-together-checklist-step-1
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
Войдите или Зарегистрируйтесь чтобы комментировать.