jeudi 29 novembre 2012

Pensez-vous un pare-feu et anti-virus sont assez?


Pourquoi je m'inquiète? Je ne vaux pas piratage!

Quelles précautions avez-vous prises pour assurer la sécurité de votre ordinateur personnel ou votre réseau d'entreprise? Hollande IT, une firme de sécurité informatique en réseau, propose des solutions innovantes aux défis de la sécurisation de vos données, votre réseau, votre argent et votre identité.

Vous pensez qu'un pare-feu et anti-virus sont assez? Détrompez-vous! Anti-virus et un pare-feu ne sont que la pointe de l'iceberg! Si vous avez vu les publicités à la télévision AOL, vous savez qu'il ya des choses pires que votre disque dur en faisant un bruit comme un yéti! Sur un plan personnel, si vous êtes même un peu inquiet au sujet d'un tiers rien obtenir sur votre ordinateur, votre première étape consiste à prendre un moment pour comprendre comment vous êtes vulnérable. Le même processus de base s'applique à un réseau d'entreprise.

Gardez à l'esprit que d'être connecté à Internet, c'est un peu titubant dans une ruelle sombre portait une Rolex en or brillant pendant que vous êtes ivre. Plutôt dangereux - qui sait ce qui est dans le coin à côté! Vous pourriez vous retrouver sur le canal 5 nouvelles. Souhaitez-vous prendre ce risque, compte tenu de la façon dont dur vous avez travaillé sur la construction de votre entreprise?

Vous disposez d'un pare-feu (peut-être beaucoup!)? Bien sûr, mieux que pas de pare-feu. Mais vous avez des trous dedans, non? Je veux dire, votre adresse e-mail passe par lui, vous pouvez surfer sur le Web à travers elle, d'envoyer des fichiers à travers elle. Avez-vous des personnes qui utilisent la messagerie instantanée? FTP? SSH? Tous les serveurs de MP3, serveurs web, web serveurs e-mail n'importe où dans votre réseau? Vos données sont cryptées sans fil, non? Chaque vulnérabilité dans chaque système d'exploitation ou du programme que vous avez sur chaque ordinateur de votre infrastructure a été patché, non?

Pensez «proactive» pour éviter l'attaque ou l'extorsion

Au risque de paraître trop dramatique, la sécurité du réseau informatique doit être plus proactive et non réactive. Dans un récent sondage, Comté d'Orange était bien en deçà de la moyenne nationale dans la sécurisation des réseaux informatiques standards. Les entreprises publiques n'ont d'autre choix que de se conformer à la loi Sarbanes-Oxley, mais qu'en est-il des sociétés privées? Leurs systèmes sont à l'abri de pirates, les vers, les virus, le spam et les logiciels espions? Système de sécurité est un sujet très complexe - on ne sait pas tout, surtout surmené, stressé IT personnes! Mais avec les bons outils et les bonnes procédures et les garanties mises en place, un pirate peut choisir une cible plus facile à attaquer ou à une société moins proactif pour extorsion.

Accueil vulnérabilités informatiques

Certaines personnes méritent le piratage, mais moins que les entreprises. Les voleurs peuvent utiliser votre connexion pour des activités criminelles, envoyer des données spam, magasins copyright pour distribution illégale, voler votre identité ou l'argent, et faire des ravages sur votre cote de crédit. Si vous avez sans fil dans votre maison ou votre bureau à domicile, vos informations sont facilement capturés. Si vous avez une connexion à Internet, vous pouvez être piraté. Si c'est le haut débit, ADSL ou câble, vous pouvez être piraté à tout moment, même lorsque vous dormez ou pas à la maison, et que votre connexion peut être abusé - pare-feu pare-feu ou non. Si j'étais un spammeur, je ne voudrais pas utiliser mon propre connexion - je «emprunter» le vôtre!

Impact sur votre entreprise

Si votre entreprise s'appuie sur Internet pour les entreprises, imaginez l'impact si votre connexion est enfermé. Chaque fois que vous l'éteignez et rallumez-le, il est toujours enfermé! C'est ce qu'on appelle un DDOS (déni de service) d'attaque - qu'allez-vous faire à ce sujet?

Quelqu'un at-il publié des vulnérabilités pour avoir accès à vos systèmes? Un retentissant «Oui!" Bienvenue sur le World Wide Web, où toute l'information est disponible si vous savez où chercher. Bien que les attaques de piratage réels sont en fait rares, ils ne se produisent. Les hacks les plus courants sont de l'intérieur, ex-salariés ou employés avec quelque chose sur le côté, mais le résultat net de votre entreprise est le même.

Pourquoi la plupart des hacks ne sont pas signalés? Comment vos clients se sentent si elles savaient votre réseau a été compromise? Toute personne ayant de l'argent ou des informations confidentielles dans les systèmes de ses est une cible possible. En 2004, les pirates s'en est tiré avec un montant estimé à 800 millions d'euros et qui n'est sûrement qu'une fraction du montant réel.

Il ya des choses bien pires que le vol à traiter. L'ancien directeur de la CIA George J. Tenet a dit récemment, «Les télécommunications et l'Internet en particulier - est une porte arrière à travers laquelle les terroristes et autres ennemis des Etats-Unis pourraient attaquer le pays, même si de grands progrès ont été faits dans la sécurisation de l'infrastructure physique. L'Internet représente un potentiel. talon d'Achille de notre stabilité financière et la sécurité physique si les réseaux que nous créons ne sont pas protégés. " (Washington Times) Et nous n'avons même pas parlé des virus, des vers ou des logiciels espions.

Plan d'action initial

A recommander plan d'action initial serait pour tout le monde de prendre le temps de télécharger le dossier du FBI sur la criminalité informatique CSI de http://www.fbi.gov, l'étudier, et de jeter un oeil à ce que font les autres entreprises à sécuriser leur infrastructure . Peut-être que vous pouvez attendre, peut-être votre infrastructure va bien se passer. Mais réfléchir à pourquoi vous avez l'assurance automobile. Si c'était légal de ne pas l'avoir, feriez-vous sans assurance? Les attaques et les réseaux informatiques ruines sont un problème très réel qui ne peut être ignoré. Les solutions sont là - parler à un expert aujourd'hui.

SIDEBAR SIDEBAR ... si vous êtes même un peu inquiet au sujet d'un tiers rien obtenir sur votre ordinateur, votre première étape consiste à prendre un moment pour comprendre comment vous êtes vulnérable.

Au risque de paraître trop dramatique, la sécurité du réseau informatique doit être plus proactive et non réactive....

Aucun commentaire:

Enregistrer un commentaire