Skydd av informationsresurser kräver ett flerskiktat tillvägagångssätt med hjälp av en kombination av verktyg och teknik. Det viktigaste kan kategoriseras enligt följande:
1. Åtkomstkontroll och autentisering:
* Identitet och åtkomsthantering (IAM): Detta är hörnstenen. Iam Systems kontrollerar vem som kan komma åt vilken information och under vilka förhållanden. Detta inkluderar användarverifiering (verifierande identitet), auktorisation (bestämning av behörigheter) och kontohantering. Exempel inkluderar Active Directory, Okta, Azure Active Directory.
* Multi-Factor Authentication (MFA): Att lägga till ett andra eller tredje verifieringslager (som en kod som skickas till din telefon) minskar avsevärt risken för obehörig åtkomst, även om lösenord komprometteras.
* Rollbaserad åtkomstkontroll (RBAC): Bidrag tillgång baserat på jobbroller, förenkla ledningen och säkerställa minst privilegiumåtkomst.
* Access Control Lists (ACLS): Definiera vilka användare eller grupper som har specifika behörigheter (läs, skriv, kör) på enskilda filer eller resurser.
2. Datasäkerhet &kryptering:
* Dataförlustförebyggande (DLP): Verktyg som övervakar och förhindrar känslig information från att lämna organisationens kontroll (t.ex. via e -post, USB -enheter).
* kryptering: Skydda data i vila (på hårddiskar, i databaser) och under transitering (över nätverk) med starka krypteringsalgoritmer (AES-256, etc.). Detta inkluderar diskkryptering (BitLocker, FileVault), databaskryptering och TLS/SSL för nätverkskommunikation.
* Datamaskering/tokenisering: Byte av känslig data med icke-känsliga ersättare för testning eller andra ändamål samtidigt som datastrukturen bevaras.
3. Nätverkssäkerhet:
* brandväggar: Kontrollera nätverkstrafik, blockera obehörig åtkomst till interna system. Nästa generations brandväggar (NGFWS) erbjuder avancerade funktioner som intrångsförebyggande.
* intrångsdetektering/förebyggande system (IDS/IPS): Övervaka nätverkstrafik för skadlig aktivitet och antingen varning (ID) eller block (IPS) misstänkta anslutningar.
* virtuella privata nätverk (VPN): Skapa säkra anslutningar via offentliga nätverk och skydda data som överförs mellan fjärranvändare och organisationen.
4. Endpoint Security:
* antivirus/antimalware: Väsentligt för att upptäcka och ta bort skadlig programvara från datorer och mobila enheter.
* Endpoint Detection and Response (EDR): Avancerade säkerhetsverktyg som övervakar slutpunktsaktivitet för skadligt beteende och ger incidentens svarfunktioner.
* Mobile Device Management (MDM): Hanterar och säkrar mobila enheter, inklusive att upprätthålla säkerhetspolicyer och distansera data om de går förlorade eller stulna.
5. Säkerhetsinformation och evenemangshantering (SIEM):
* siem -system: Samla in och analysera säkerhetsloggar från olika källor för att identifiera hot, säkerhetsincidenter och överträdelser av efterlevnad. De ger en centraliserad syn på säkerhetsställning.
6. Sårbarhetshantering:
* Sårbarhetsskannrar: Automatisera processen för att identifiera säkerhetssårbarheter i system och applikationer.
* penetrationstest: Simulerar verkliga attacker för att identifiera svagheter i säkerhetsförsvar.
7. Säkerhetskopiering och katastrofåterställning:
* säkerhetskopieringssystem: Regelbundet säkerhetskopiera kritiska data för att förhindra dataförlust på grund av hårdvarufel, naturkatastrofer eller cyberattacker.
* Katastrofåterhämtningsplan: En dokumenterad plan som beskriver förfaranden för att återställa data och system i händelse av en katastrof.
8. Säkerhetsmedvetenhetsutbildning:
Även om det inte är en teknik, är utbildningsanställda för bästa praxis för säkerhet. Fishing-attacker och socialteknik är stora hot, och välutbildade anställda är den första försvarslinjen.
Dessa verktyg och teknik är mest effektiva när de implementeras som en del av en omfattande säkerhetsstrategi som hanterar människor, processer och teknik. Regelbundna säkerhetsbedömningar och revisioner är viktiga för att säkerställa pågående effektivitet.