It's Now!
ПОЛИТИКАНАУКА И ТЕХНИКА
ЭКОНОМИКАКУЛЬТУРА И ШОУ-БИЗНЕС
ОБЩЕСТВОСПОРТ
ПРОИСШЕСТВИЯЗАРУБЕЖНЫЕ
 Т   Ц 
 В   В 
 О   Е 
 Й   Т 

Эксклюзивные
Эксклюзивные. Хроника.
07.05.2014 10:06

Вредоносное ПО: чем опасно неведение

Вредоносное ПО: чем опасно неведение [07.05.2014 10:06]

Ежегодный отчет Cisco ПО информационной безопасности2 продемонстрировал, Что Во всех корпоративных сетях можно обнаружить вредоносное ПО того либо другого вида. Этот случай обескураживает, хотя важно помнить, Что не все атаки принадлежат К категории злонамеренных или опасных. К сожалению, большинство ИТ-менеджеры не имеют возможность отличить безопасное ПО от вредоносного, не говоря уж про то, Чтобы заблокировать и удалить источник угроз. Что еще хуже, отвечающий за информационную безопасность специалист может пребывать в блаженном неведении в отношении проникшего в сеть вредоносного ПО. Эта, мягко говоря, " неумышленная некомпетентность " не меняет положения дел: не распознанная вовремя Опасность не перестает быть опасной.



Из-за безостановочно растущего числа новых угроз, устройств и пользователей Эксперты ПО ИБ имеют возможность потерять надежду на победу в неравной битве С киберпреступностью. Так как Для обеспечения информационной безопасности ПО традиции применялись точечные технологии, администраторам стало слишком трудно держать оборону, предотвращая проникновение угроз.



Одно из отличительных свойств вредоносного ПО - способность уклоняться от захвата и находиться не обнаруженным Во время сбора данных или разрушения систем. Политики и средства наблюдения имеют возможность До небольшой степени сократить поверхность атаки. Однако в защите всегда будут находиться бреши, которые злоумышленники имеют возможность обнаружить, используя, кроме прочего, атаки С учетом изолированной программной среды и полиморфные вирусы.



Умение наблюдать невидимое



Новый подход К управлению вредоносным ПО на базе платформы даст возможность отвечающим за обеспечение ИБ администраторам снова взять ситуацию под наблюдение. Недостаточно обезвреживать нетрудно идентифицируемые опасно��ти ПО мере их возникновения. Интеллектуальные автоматизированные средства предохранения обязаны быть встроены в сеть и подключенные К ней аппарата. Для эффективной борьбы С вредоносным ПО надобно усилить роль предоставляемых ПО умолчанию базовых ресурсов − встроенных в сетевую инфраструктуру " умных " технологий предохранения. В сочетании С контекстной информацией о пользователях, устройствах, местоположении и Т. Д. Данный подход обеспечивает еще более оперативное выявление и предотвращение угроз.



Правда в том, Что невозможно снабдить защиту, если не наблюдать угроз, - а посмотреть и в правду есть на Что. Свежие опасно��ти появляются столь стремительно, Что технологии обеспечения безопасности просто не успевают справляться С ними. С каждым днем вредоносное ПО становится все более изощренным и усовершенствованным. Следует признать, Что опасно��ти все еще проникают за наши линии обороны.



Оптимальную защиту обеспечит непрерывный анализ богатства информационной безопасности, предоставляющий данные о работе системы в режиме реального времени.



Для эффективной предохранения от вредоносного ПО Следует придерживаться следующего алгоритма действий:



1. До потенциальной атаки надобно настроить сеть С ПО максимуму строгими параметрами безопасности и потом осуществлять мониторинг вторжений.



2. Во время атаки понадобится ПО максимуму эффективная технология обнаружения и блокировки угроз. Надобно принимать Во внимание, Что всегда найдется вредоносное ПО, проникающее в корпоративную сеть, наиболее После катастрофы традиционного периметра.



3. После успешно ликвидированной атаки надобно оценить уровень разрушения и как можно скорее привести сеть в нормальное состояние.



Чтобы наблюдать всё происходящее в сети интернет, требуется смотреть и вширь, и вглубь. Следует понимать, Что чем больше данных будет собрано, тем увереннее можно опираться на корреляцию и контекст. Ретроспективный анализ вредоносного ПО, способов его проникновения в сеть и предпринятых мер ПО битве С ним дает возможность скорректировать Политики и предотвратить атаки в будущем.



Знание дает возможность предотвратить катастрофу



" Осознанная профессионализм " предполагает, Что ИТ-менеджер решает проблему вредоносного ПО заранее, не надеясь на то, Что С сетью ничего не случится. Интеллектуальная система обеспечения безопасности в киберпространстве, основанная на принципах автоматизации, дает возможность специалистам ПО ИБ заняться более важными задачами. Сегодня Недостаточно обеспечивать информационную безопасность только на сетевом уровне. Для поддержания эффективной работы предприятия требуется интегрированная система масштабируемых, адаптируемых и открытых платформ, охватывающих аппарата и облачные сервисы.



Интеграция усовершенствованных технологий предохранения С платформенным подходом поможет предотвратить распространение вредоносного ПО. Использование совокупных аналитических данных о состоянии сети и совершенствование средств предохранения позволят эффективнее бороться С возможными угрозами.

361178
В Абхазии взорвался склад боеприпасов: лишились жизни граждане России (видео)

В. В. Путин приказал обнаружить несовершенства на корвете " Cовершенный "

Раскрыты причины столкновения составы и КАМАЗа в ХМАО

В центральную часть России пришел мощный циклон

Глава Республики Алтай Александр Бердников уволился

Путин принял отставки глав Калмыкии и Республики Алтай

Губернаторы Мурманской и Оренбургской областей подали в отставку


Новости дня
Новости недели
Rambler's Top100
Copyright © It's  Now!