Beskytt nettstedet ditt: Ressurser, sjekkliste

Nyere rapporter om cyberattacks har blitt fortalt fra flere store offentlige medieorganisasjoner som The Wall Street Journal (WSJ), The Washington Post (WP) og The New York Times (NYT), og fra alle beretninger ser det ut til at flere av de hackingangrep har pågått i flere måneder eller år. I løpet av disse historiene ble det bestemt at kinesiske hackere hadde infiltrert systemene sine, over en fire måneders periode for NYT. Videre hevder WSJ at de har stått overfor et mangfold av hackingtrusler fra Kina i løpet av de siste årene.

Du tror kanskje at nettstedet ditt sannsynligvis ikke vil være målet for en internasjonal hacking-gjeng, men det betyr ikke at du ikke bør være forberedt på alle de andre tilfeldige utnyttelsene som gjør rundene. Denne artikkelen vil gjennomgå flere nasjonale svar og ressursene de har gjort tilgjengelig for organisasjoner. Jeg inkluderer også en sjekkliste over ting du kan gjøre for å forhindre eller redusere risikoen for at nettstedet ditt eller den interne infrastrukturen og systemene er målet for et samlet cyberattack.

Den nasjonale responsen

Det er blitt antydet at presidenten har makt til å sette i gang en "forebyggende streik" på datanettverk hvis USA oppdager troverdige bevis for et forestående stort digitalt angrep fra utlandet, ifølge tjenestemenn involvert i en hemmelig juridisk anmeldelse som rapportert i NYT. I tillegg har USAs nasjonale sikkerhetsråd (NSC) avdeling for cybersikkerhet uttalt at den globale cybertrusselen er en av de mest alvorlige økonomiske og nasjonale sikkerhetsutfordringene vi står overfor som nasjon i dag. Som svar på den økende trusselen ledet presidenten nok en gjennomgang av landets informasjons- og kommunikasjonsinfrastruktur, noe som resulterte i Cyberspace Policy Review (PDF).

Department of Homeland Security (DHS) Cybersecurity-teamet har et team av dyktige fagpersoner innen cybersikkerhet og partnere med privat sektor for å kjempe mot nettkriminalitet. DHS har vært i stand til effektivt å svare på cyberhendelser, gi teknisk assistanse til eiere og operatører av kritisk infrastruktur og spre rettidig og handlingsfull varsling om aktuelle og potensielle sikkerhetstrusler og sårbarheter. DHS har det den kaller stoppen. Synes at. Koble. Kampanje, som er en nasjonal offentlighetskampanje som tar sikte på å øke forståelsen for cybertrusler og gi den amerikanske offentligheten en tryggere og sikrere online. Kampanjen har et bredt spekter publikum som inkluderer studenter, foreldre, lærere, unge fagpersoner, eldre amerikanere, myndigheter, industri, småbedrifter og rettshåndhevelse.

Federal Communications Commission (FCC) tilbyr et nettsted for Cybersecurity for Small Business som tilbyr 10 cybersikkerhetstips for små bedrifter sammen med et Cybersecurity Tip Sheet (PDF) for små bedrifter. Nettstedet gir også ekstra ressurser til informasjon om offentlige etater og private organisasjoner som har utdanningsressurser og verktøy relatert til nettverkssikkerhet. FCC tilbyr også Custom Small Biz Cyber ​​Planner 2.0, som lar deg lage en tilpasset plan for å beskytte deg mot voksende cybertrusler. Cyber ​​Planner lar deg lage et omslagsark med firmanavn, by og stat, og deretter velge fra en liste over emner som skal inkluderes i den tilpassede cybersikkerhetsplanleggingsguiden. Temaer inkluderer personvern og datasikkerhet, svindel og svindel, nettverkssikkerhet, nettstedssikkerhet, e-post og mer. Denne guiden er ikke en erstatning for å konsultere trente fagpersoner innen cybersikkerhet.

The National Initiative for Cybersecurity Education (NICE) er en nasjonal kampanje designet for å forbedre cyberatferden, online ferdigheter og kunnskap i alle deler av befolkningen, noe som muliggjør et tryggere nettlesområde. NICE-organisasjonen sørger for bevissthet, utdanning, arbeidskraftstruktur og opplæring og profesjonell utvikling ledet av Department of Defense (DoD), Office of the Director of National Intelligence (ODNI), og Department of Homeland Security (DHS).

Hvordan kan du svare?

Hva kan du gjøre som en organisatorisk interessent for å forhindre eller redusere risikoen for at nettstedet ditt eller interne systemer er målet for et samlet cyberattack? Å arkivere din egen cybersikkerhetsplan er en utfordring, men ikke en umulig oppgave å administrere. Webservere er like sårbare som alle andre systemer i en organisasjons nettverksinfrastruktur. Din sikkerhet er bare så sterk som den svakeste koblingen til det som ligger bak brannmuren. Jeg har registrert en sjekkliste over elementer som bør inkluderes i enhver nettbasert sikkerhetsplan, spesielt for webservere og websikkerhet. Denne startkontrollisten er basert på de typiske beste praksisene som tilbys innen kjente nettplanleggingssystemer.

Sjekkliste for internt nettverk, nettsted og webserver

  • Sikre interne nettverk og skytjenester : Antivirusprogramvare og inntrengingsdeteksjonssystemer skal være integrert i infrastrukturen din. Grenserutere skal konfigureres slik at de bare ruter trafikk til og fra firmaets offentlige IP-adresser; I tillegg bør brannmurer distribueres som bare begrenser trafikken til og fra det minimale settet med nødvendige tjenester. Videre bør inntrengingsdeteksjons- og forebyggingssystemer konfigureres til å overvåke for mistenkelig aktivitet som krysser nettverksperiferien.
  • Utvikle sterke passordpolicyer: Typisk en tofaktors autentiseringsmetode som krever to typer bevis for at du er den du påstår å være, er vanligvis tryggere enn å bare bruke statiske passord for godkjenning. Sterke passord er tilfeldige, sammensatte (inkludert bokstaver, tall og spesialtegn), lange (minst 10 tegn), endres regelmessig (minst hver 90. dag) og er nøye bevoktet.
  • Angi sikre nettleseregler: Bruk sikre surfefunksjoner som er inkludert i moderne oppdatert nettleserprogramvare, og inkluderer en proxy-server for å sikre at ondsinnede eller uautoriserte nettsteder ikke kan nås fra det interne nettverket.
  • Forsikre deg om at ekstern tilgang er sikker: Hvis organisasjonen din krever fjerntilgang til det interne nettverket, må du sikre deg at du bruker en sikker virtuell privat nettverk (VPN) -forbindelse, igjen ved å bruke en tofaktors autentiseringsmetode.
  • Planlegg og adresser sikkerhetsaspekter ved offentlige servere på nettet : Identifiser hvilke typer personell som kreves for å ha tilgang til å administrere, vedlikeholde og utføre regelmessige aktiviteter.
  • Utfør passende sikkerhetsadministrasjonspraksis og -kontroller når du vedlikeholder og drifter en sikker webserver : Praksiser inkluderer en systemomfattende informasjonssikkerhetspolicy, serverkonfigurasjon og endringskontroll, risikovurdering og styring, standard programvarekonfigurasjoner, sikkerhetsbevissthet og opplæring, sertifisering og akkreditering .
  • Garantere at operativsystemer for webserver oppfyller standard og gjeldende sikkerhetskrav: Dette betyr at alle sikkerhets- og oppgraderingsoppdateringer utføres regelmessig, standardpassord endres, unødvendige tjenester eller applikasjoner fjernes eller deaktiveres, brukerautentisering av operativsystemet er konfigurert riktig, ressurskontroller er konfigurert, og sikkerhetstesting av operativsystemet utføres regelmessig.
  • Forsikre deg om at bare passende innhold blir publisert på nettstedet ditt: Undersøk nøye hvilken informasjon som skal publiseres for offentlig tilgang, og hvilken informasjon og ressurser som må ha begrenset eller begrenset tilgang. Eksempler på hvilke typer data som skal beskyttes inkluderer klassifisert og proprietær forretningsinformasjon, medisinske poster, detaljert fysisk og sikkerhetsinformasjon.
  • Forsikre deg om at det blir tatt nødvendige tiltak for å beskytte webinnhold fra uautorisert tilgang eller modifisering: Forsikre deg om at informasjon ikke kan endres uten autorisasjon, og dette inkluderer:
    • Begrensning av opplastinger til en katalog som ikke er lesbar av webserveren
    • Definere en enkelt katalog for eksterne skript eller programmer utført som en del av webinnhold
    • Deaktiver bruk av harde eller symbolske lenker
    • Definer en komplett tilgangsmatrise for webinnhold som identifiserer hvilke mapper og filer i webserverens dokumentkatalog som er begrenset, hvilke som er tilgjengelige og av hvem
    • Deaktiver katalogoppføringer
    • Ansett inntrengingsdeteksjons- og forebyggingssystemer og filintegritetssjekkere for å oppdage inntrenging.
    • Beskytt hver backend-server (dvs. databaseserver eller katalogserver) mot angrep fra kommandoen.

Dette er en startliste for hva som skal være del av en mer omfattende cybersikkerhetsplan og -system i organisasjonen. Vet du hvor sikre nettstederne dine er i organisasjonen din?

Her er noen andre sikkerhetsrelaterte innlegg på TechRepublic som du kanskje vil sjekke ut:

  • Rask tips: Hvordan sette opp en passordbeskyttet webkatalog
  • Sikre grunnleggende sikkerhet på nettstedet med denne sjekklisten
  • DIY: Harden Apache webservere med disse tipsene

© Copyright 2021 | pepebotifarra.com