An ninh mạng không phải là một trò chơi thua cuộc – Nếu bạn bắt đầu ngay bây giờ

bảo mật máy chủ

Thực tế có một cách để khẳng định chính nó, bất kể chúng ta đưa ra lựa chọn cá nhân hay thương mại nào, tốt hay xấu. Ví dụ, mới gần đây, các dịch vụ của thành phố Antwerp ở Bỉ là nạn nhân của một cuộc gây rối nghiêm trọng.

Như thường lệ, mọi người kêu gọi “chơi xấu” và cho rằng nên áp dụng các biện pháp phù hợp. Và một lần nữa, như thường lệ, mọi thứ xảy ra hơi muộn. Không có gì đặc biệt hay độc đáo về cuộc tấn công, và nó cũng không phải là lần cuối cùng của loại hình này.

Vậy tại sao chúng ta, trong IT, vẫn vui vẻ huýt gió và di chuyển như không có chuyện gì xảy ra? Kế hoạch khắc phục thảm họa của mọi người có thực sự tốt không? Tất cả các biện pháp bảo mật đã được áp dụng chưa – và đã được kiểm tra chưa?

Hãy tóm tắt nhanh (về những gì bạn nên làm)

Đầu tiên, bao gồm những điều cơ bản. Thực hiện đào tạo người dùng phù hợp bao gồm tất cả những điều thông thường: vệ sinh mật khẩu, hạn chế chia sẻ tài khoản và hướng dẫn rõ ràng để không mở các email không đáng tin cậy hoặc truy cập các trang web vô đạo đức. Có một thực tế bất tiện là hành động của con người tiếp tục là mắt xích yếu nhất trong phòng thủ mạng, nhưng đó là sự thật.

Suy nghĩ về khía cạnh cơ sở hạ tầng, hãy xem xét việc kiểm toán tài sản thích hợp, bởi vì bạn không thể bảo vệ những gì bạn không biết là có tồn tại. Bước tiếp theo, hãy triển khai phân đoạn mạng để tách tất cả lưu lượng truy cập thành các phần nhỏ nhất có thể.

Xem tiếp:   Tin tặc sử dụng phiên bản mới của phần mềm độc hại Android FurBall để theo dõi công dân Iran

Nói một cách đơn giản, nếu một máy chủ không cần nhìn hoặc nói chuyện với một máy chủ khác, thì máy chủ đó không nên được kết nối với cùng một VLAN, không có ngoại lệ. Truy cập từ xa nên chuyển từ truy cập VPN truyền thống sang các lựa chọn thay thế mạng không tin cậy.

Mọi thứ phải được , ngay cả khi giao tiếp chỉ là nội bộ. Bạn không bao giờ biết những gì đã bị vi phạm, vì vậy ai đó có thể nghe trộm ở nơi bạn ít mong đợi nhất.

Cuối cùng, đừng để người dùng cắm thiết bị vào mạng của bạn một cách ngẫu nhiên. Khóa cổng và hạn chế truy cập Wi-Fi đối với các thiết bị đã biết. Người dùng sẽ phàn nàn, nhưng đó chỉ là một phần của sự đánh đổi. Dù bằng cách nào, các trường hợp ngoại lệ nên được giữ ở mức tối thiểu.

Vá máy chủ của bạn thực sự quan trọng

Chuyển sang máy chủ, lời khuyên chính là luôn cập nhật mọi thứ thông qua bản vá. Điều đó đúng đối với các máy chủ tiếp xúc với công chúng, chẳng hạn như máy chủ web – nhưng điều đó cũng đúng đối với máy chủ in được giấu trong tủ.

Một máy chủ chưa được vá lỗi là một máy chủ dễ bị tổn thương và chỉ cần một máy chủ dễ bị tổn thương là có thể đánh sập pháo đài. Nếu việc vá lỗi quá khó thực hiện hàng ngày, hãy tìm đến các phương pháp thay thế như vá lỗi trực tiếp và sử dụng nó ở mọi nơi bạn có thể.

Tin tặc là những cá nhân xảo quyệt và chúng không cần bạn giúp chúng dễ dàng hơn, vì vậy hãy lấp càng nhiều lỗ hổng càng tốt – càng nhanh càng tốt. Nhờ có bản vá trực tiếp, bạn không phải lo lắng về việc ưu tiên các lỗ hổng để vá, bởi vì bạn chỉ có thể vá tất cả chúng. Không có nhược điểm.

Xem tiếp:   Lỗi theo dõi GPS chưa được vá có thể cho phép kẻ tấn công làm hỏng xe từ xa

Chủ động tiếp cận

Nếu máy chủ không còn lý do tồn tại, hãy ngừng hoạt động hoặc hủy phiên bản. Cho dù đó là một bộ chứa, VM, phiên bản hay một nút, bạn cần phải hành động càng sớm càng tốt. Nếu không, cuối cùng bạn sẽ quên nó cho đến khi nó bị vi phạm. Tại thời điểm đó, đã quá muộn.

Vì vậy, bạn nên duy trì một cách tiếp cận chủ động. Cập nhật các mối đe dọa và tin tức bảo mật mới nhất. Mặc dù một số lỗ hổng có tỷ lệ chú ý không tương xứng do các lỗ hổng được “đặt tên”, nhưng đôi khi nó lại là một trong vô số lỗ hổng “thông thường” gây ảnh hưởng nặng nề nhất. Bạn có thể sử dụng một công cụ quản lý lỗ hổng để trợ giúp việc này.

Đưa ra một kế hoạch khắc phục thảm họa. Bắt đầu từ tiền đề đơn giản là “điều gì sẽ xảy ra nếu chúng ta thức dậy vào ngày mai và không có CNTT nào của chúng ta hoạt động?”

Trả lời những câu hỏi sau: Tôi có thể thiết lập và chạy các dịch vụ cơ bản nhanh như thế nào? Mất bao lâu để khôi phục toàn bộ bản sao lưu dữ liệu? Chúng tôi có đang kiểm tra các bản sao lưu thường xuyên không? Quá trình triển khai cho các dịch vụ có được ghi lại đúng cách không… ngay cả khi đó là bản cứng của các tập lệnh ansible? Ý nghĩa pháp lý của việc mất hệ thống, dữ liệu hoặc cơ sở hạ tầng của chúng tôi trong vài tuần là gì?

Xem tiếp:   Hội thảo trên web Cynet Log4Shell: Một cách cặn kẽ - Và rõ ràng - Giải thích

Quan trọng nhất: Hãy hành động ngay, đừng trì hoãn

Nếu bạn gặp khó khăn với bất kỳ câu trả lời nào cho những câu hỏi trên, điều đó có nghĩa là bạn có việc phải làm – và đó không phải là điều bạn nên trì hoãn.

Là một tổ chức, bạn muốn tránh rơi vào tình huống mà hệ thống của bạn bị hỏng, khách hàng của bạn đang truy cập trang web của đối thủ cạnh tranh và sếp của bạn đang yêu cầu câu trả lời – trong khi tất cả những gì bạn phải đưa ra là một cái nhìn trống rỗng và một cái nhìn sợ hãi về phía bạn. mặt.

Điều đó nói rằng, nó không phải là một trận thua. Tất cả các câu hỏi chúng tôi đặt ra đều có thể được trả lời và các phương pháp được mô tả ở trên – mặc dù mới chỉ chạm đến bề nổi của mọi thứ nên làm – là một điểm khởi đầu tốt.

Nếu bạn vẫn chưa xem xét nó… thì, điểm khởi đầu tốt nhất là ngay bây giờ – trước khi một sự cố xảy ra.

Bài viết này được viết và tài trợ bởi TuxCare, công ty hàng đầu trong lĩnh vực tự động hóa Linux cấp doanh nghiệp. TuxCare cung cấp mức độ hiệu quả vô song cho các nhà phát triển, nhà quản lý bảo mật CNTT và quản trị viên máy chủ Linux đang tìm cách nâng cao và đơn giản hóa các hoạt động an ninh mạng của họ với chi phí hợp lý. Bản vá bảo mật trực tiếp nhân Linux của TuxCare cũng như các dịch vụ hỗ trợ tiêu chuẩn và nâng cao hỗ trợ bảo mật và hỗ trợ hơn một triệu khối lượng công việc sản xuất.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …