Cybersecurity Villkor Företagare bör veta


Cybersecurity Villkor Företagare bör veta

Företagare behöver att ta en aktiv roll i sina företags säkerhetsåtgärder, och cybersäkerhet är inte annorlunda. Det finns flera grundläggande villkor utöver "virus" och "hackare" som företagets ägare borde veta för att få dem att tänka på de sårbarheter som deras affärer kan möta från onlinevärlden, så att de kan vidta åtgärder tillsammans med deras IT-personal för att förhindra att cyberattack orsakar kaos.

Ta med din egen enhet (BYOD) - Det här är en policy som många företag har prenumererat på för att spara stora kostnader för att leverera sin personal med smartphones och datorer, eftersom ägandet av sådana enheter har blivit så vanligt. Denna typ av policy medför dock en viss risk, eftersom anställda kan hantera företagets känsliga uppgifter och kanske inte har de korrekta säkerhetsåtgärderna på sina enheter. [Läs relaterad artikel: Vad är BYOD (Ta med dig själv Enhet>) ]

Distribuerad nekad tjänst (DDoS) - Denna typ av cyberattack inträffar när en dator eller ett nätverk plågas med massiva antal förfrågningar om åtkomst. Systemet översvämmas av förfrågningar som angripare kan generera med hjälp av kapslade servrar och datorer. Servrar kan inte hantera alla dessa förfrågningar och misslyckas som ett resultat. Hackare gör det ofta genom att utnyttja domännamnssystem (DNS) servrar, vilket är nödvändigt för att ansluta världens datorer. Med DNS-attacker kan angripare omdirigera tusentals om inte miljontals datorer till sina målers servrar.

Slutpunktsdetektering och svar - Det här är en säkerhetsstrategi som bygger på att analysera all nätaktivitet och undersöka eventuell misstänkt aktivitet. Endpoint upptäckt och svar mjukvara är huvudvakt mot attacker som kommer från anslutningen mellan en tjänstens nätverk och en klients enhet. Det använder flera mjukvarulösningar och strävar efter att vara en förebyggande lösning snarare än en reaktiv.

Honeypot - En förebyggande säkerhetsstrategi som innebär att man installerar en bete-server som ser legitim ut och verkar innehålla värdefulla data , men är en avkokare. Säkerhet kan omedelbart veta när en honeypot riktas mot hackare och använda händelsen som insikt om hur de attackerar och hitta sårbarheter i sina verkliga servrar.

HTTP vs HTTPS - Hypertext Transfer Protocol är det gemensamma språket i nätverk och hur datorer utbyter information över internet via webbläsare. Hypertext Transfer Protocol Secure är den nyare iterationen av systemet och mycket säkrare. HTTPS krypterar dessa utbyten för att förhindra att de avlyssnas och utnyttjas av externa styrkor. HTTPS blir standard för webbplatser, men många körs fortfarande på HTTP.

Inbrottsdetekteringssystem - Det här systemet installeras för att övervaka misstänkt aktivitet inom ett nätverk och varna säkerhetsexperter när en kompromiss har upptäckts. Säkerhetsinformation och händelsehantering (SIEM) är en form av detta som innehåller en stor mängd loggnings- och nätverksaktivitetsanalys.

Keylogger - Detta är ett program installerat genom exploater eller skadlig kod som registrerar användarens tangenttryckningar och rapporterar dem till angriparen. Detta kan avslöja användarnamn, lösenord och annan känslig information.

Skärmskrapa - Det här är en liknande typ av program till en keylogger. Det registrerar inmatningen som går in i en visningsenhet, registrerar i princip vad som står på skärmen och skickar det till attackeren.

Malware - Detta är paraplytermen för skadlig kod eller program som är avsett att skada datorer, stjäla information eller tjäna andra kriminella ändamål. Malware innehåller virus, trojaner, maskar, rootkits, spionprogram och ransomware.

Styrning av mobila enheter (MDM) - Dessa system tillåter företag att övervaka och agera när en anställds enhet kan äventyras. System kan innehålla stöldskyddsprogramvara, molnskydd, e-post och meddelandekryptering och möjligheten att torka enheten av känsliga data.

Flerfaktorautentisering - Detta säkerhetsprotokoll kräver att användarna tillhandahåller två eller flera former av identitetsautentisering för att komma åt ett nätverk. Detta kan innefatta flera lösenord, fysiska nycklar eller biometriska faktorer som en fingeravtrycksläsare.

Redaktörens anmärkning: Letar du efter en SSO-lösning (Single Sign-On) för ditt företag? Om du letar efter information som hjälper dig att välja den som passar dig, använd frågeformuläret nedan för att få kontakt med säljare med ytterligare information:

Phishing - Detta är ett försök att bedrägligt få känslig information från offer med hjälp av e-post eller andra meddelanden. Spjutfiske är en sofistikerad form av bedrägeri som riktar sig mot specifika personer och föregås av forskning och rekognosering för att övertyga offeret om att det är en legitim källa. Det bästa sättet att förhindra framgångsrika phishing-försök är att kräva extern verifiering vid utbyte av känslig information som lösenord och nycklar.

Ransomware - Den här typen av skadlig kod krypterar ett nätverkets data och håller det gisslat till dess att användarna betalar ett lösenum , vanligtvis i form av otraceable cryptocurrency. Ransomware hotar antingen att släppa känslig information till allmänheten eller fortsätta att låsa ut användare, vilket gör att ett företag inte kan utföra sin tjänst.

Sandboxing - Det här är en förebyggande teknik för att företagen ska testa för laglig kod. Det karantäner misstänkt kod, som möjlig skadlig kod, och kör den i en isolerad miljö där det inte kan göra någon skada.

Spoofing - Det här är en handling som bedrägerligt framträder som en annan källa. Hackers kommer att spoofa e-postadresser för att visas som om de är från vissa företag. De kan använda detta för att lura mottagaren för att ge upp känslig information eller ladda ner skadlig kod. En mer avancerad form är IP-spoofing, vilket gör att en webbplats verkar vara legitim. Då blir offeret omedvetet omdirigerat till en falsk adress där angripare kan ladda ner skadlig kod.

Virtuellt privat nätverk (VPN) - Detta gör det möjligt för användare att säkert komma åt ett nätverkets säkra program och data via en osäker internetanslutning. Dessa är vanliga bland företag som behåller vissa applikationer och data på ett säkert nätverk men har fjärrarbetare. Detta hjälper till att säkerställa att angripare inte kan fånga upp känslig data via anslutningen.


Klättra på stegen: Hur mina tidigare erfarenheter ledde mig till att bli en multi-franchise president

Klättra på stegen: Hur mina tidigare erfarenheter ledde mig till att bli en multi-franchise president

Jag växte upp, jag var en av fem barn i en militärfamilj. Min far var en infanteridjänsteman och tjänstgjorde som en luftburen ranger för amerikanska armén. Som en "army brat" flyttade jag ofta - fyra gymnasier i tre olika stater. Efter gymnasiet blev jag accepterad till West Point där jag studerade flygteknik.

(Företag)

10 Lyckligaste detaljhandelsgivare

10 Lyckligaste detaljhandelsgivare

Just i tid för Black Friday , USA: s lyckligaste återförsäljare har uppenbarats. Nordstrom toppar listan för det andra raka året i undersökningen, släppt av karriärplats CareerBliss, som väljer företag baserat på hur de behandlar sina anställda. Bestämmelsen tar hänsyn till anställdas recensioner från arbetsgivaren baserat på balans mellan arbete och livslängd, ersättning till ledande befattningshavare, förmåner och arbetssäkerhet.

(Företag)