RAHASIANYA TERUNGKAP: Pantau Monitor

RAHASIANYA TERUNGKAP: Pantau Monitor

Baiklah, Anda sudah menyiapkan paket layanan terkelola, bukan? Bulan ke bulan, satu-dua-tiga tahun, tidak masalah, yang penting seseorang bertanggung jawab atas jaringan vital Anda, inti bisnis Anda. Dan Anda mendapatkan penawaran makanan lengkap, dengan dukungan tak terbatas, pemantauan jarak jauh, meja bantuan, pekerjaan.

Bukankah menyenangkan mengetahui bahwa di suatu tempat di fasilitas ber-AC, orang teknis yang sangat terampil sedang menonton layar itu untuk mencari bukti adanya masalah di suatu tempat di sistem Anda? Wah! Senang seseorang sedang bertugas, melindungi Anda dari perlambatan komputer, malware, virus, masalah perangkat lunak, dan berbagai masalah lain yang dapat muncul. Benar? Baiklah, mari kita intip ruangan itu dan lihat apa yang sebenarnya terjadi.

Ada orang yang duduk di meja, luar biasa! Dia sedang bertugas, mengawasi, kan? Tunggu sebentar, dia memantau halaman Facebook-nya, memuat beberapa gambar, apa? Sepertinya Girls Gone Wild, terus terang. Hmm, ya itu tembakan yang bagus. Dan saya kira seseorang perlu memantau gadis-gadis musim semi yang keren itu. Mereka sepertinya tidak pernah bepergian dengan pendamping mereka, bukan? Jika ibu dan ayah di Duluth hanya tahu.

Tapi kembali ke jaringan Anda dan pemantauan yang seharusnya terjadi. Apakah Anda yakin itu? Sebagian besar perangkat lunak pemantauan menghasilkan begitu banyak peringatan yang sejujurnya banyak, tidak semua, tetapi banyak operasi mengabaikannya. Tapi misalkan Anda tersinggung dengan saran ini yang merupakan hak Anda. Apakah Anda ingin memberikan tes yang tidak berbahaya?

Oke, sekarang mengerti, kami tidak merendahkan vendor Anda, hanya saja kami berada di pihak Anda di sini, kami berdedikasi untuk kesuksesan klien kami dan ketika datang ke program Rahasia TI kami Terungkap, ini semua tentang membuat TI bisnis transparan. Dengan begitu, kemungkinan Anda tidak akan ditipu oleh orang-orang TI yang suka berbicara bahasa geek dan yang, dalam beberapa kasus, mengontrol jaringan untuk keuntungan mereka sendiri daripada keuntungan Anda.

Jadi inilah rencananya. Ambil kabel jaringan di bagian belakang server Anda beberapa malam setelah semua orang log off dan putuskan sambungannya. Pastikan bahwa jika seseorang datang lebih awal dari Anda di pagi hari, Anda memberi tahu mereka dan memberi tahu apa yang telah Anda lakukan dan mengapa. Jika mereka perlu menggunakan komputer mereka di pagi hari sebelum Anda masuk, tunjukkan kepada mereka cara menyambungkannya kembali sehingga mereka tidak merasa terganggu.

Sekarang ketika Anda masuk keesokan harinya sambungkan kembali kabel jaringan jika belum dan kemudian buat panggilan ke vendor TI Anda dan tanyakan apakah semuanya baik-baik saja. Jika mereka menjawab ya, tanyakan apakah mereka mengetahui bahwa jaringan Anda terputus selama dua belas dari dua puluh empat jam terakhir. Itu harus mendapat perhatian. Jika mereka sudah memberi tahu Anda pujian untuk mereka, ya? Hanya tes kecil untuk melihat apakah pemantauan benar-benar terjadi. Semoga beruntung!

Pemantauan Integritas File – Mengapa Manajemen Perubahan Adalah Tindakan Keamanan Terbaik yang Dapat Anda Terapkan

Masalahnya adalah, kepada siapa Anda berpaling? Menurut, katakanlah, orang firewall Palo Alto, alatnya adalah hal utama yang Anda butuhkan untuk melindungi kekayaan intelektual perusahaan Anda, meskipun jika Anda kemudian berbicara dengan orang yang menjual kotak pasir FireEye, dia mungkin tidak setuju, mengatakan bahwa Anda memerlukan salah satu kotaknya untuk melindungi perusahaan Anda dari malware. Bahkan kemudian, orang McAfee akan memberi tahu Anda bahwa perlindungan titik akhir adalah tempatnya – pendekatan Intelijen Ancaman Global mereka harus melindungi Anda dari semua ancaman.

Dalam satu hal mereka baik-baik saja, semua pada saat yang sama – Anda memang membutuhkan pendekatan berlapis untuk pertahanan keamanan dan Anda hampir tidak pernah memiliki keamanan ‘terlalu banyak’. Jadi, apakah jawabannya sesederhana ‘beli dan terapkan produk keamanan sebanyak mungkin’?

Pertahanan Keamanan Cyber- Dapatkah Anda Memiliki Terlalu Banyak Hal yang Baik?

Sebelum Anda menyusun daftar belanja Anda, ketahuilah bahwa semua barang ini sangat mahal, dan gagasan untuk membeli firewall yang lebih cerdas untuk menggantikan firewall Anda saat ini, atau membeli peralatan sandbox untuk menambah apa yang sebagian besar telah disediakan oleh MIMEsweeper Anda, membutuhkan jeda. untuk berpikir. Apa pengembalian investasi terbaik yang tersedia, dengan mempertimbangkan semua produk keamanan yang ditawarkan?

Diperdebatkan, nilai terbaik untuk produk keamanan uang bukanlah produk sama sekali. Itu tidak memiliki lampu berkedip, atau bahkan casing yang terlihat seksi yang akan terlihat bagus di kabinet komunikasi Anda, dan fitur lembar data tidak menyertakan paket per detik yang mengesankan peringkat throughput. Namun, proses Manajemen Perubahan yang baik akan memberi Anda visibilitas dan kejelasan lengkap dari infeksi malware, potensi melemahnya pertahanan, ditambah kontrol atas kinerja pengiriman layanan juga.

Faktanya, banyak langkah keamanan terbaik yang dapat Anda adopsi mungkin terlihat agak membosankan (dibandingkan dengan kit baru untuk jaringan, apa yang tampaknya tidak membosankan?), tetapi, untuk menyediakan lingkungan TI yang benar-benar aman , praktik terbaik keamanan sangat penting.

Manajemen Perubahan – Yang Baik, Yang Buruk dan Yang Jelek (dan Yang Benar-Benar Berbahaya)

Ada empat jenis perubahan utama dalam infrastruktur TI apa pun

Perubahan yang Direncanakan dengan Baik (diharapkan dan disengaja, yang meningkatkan kinerja penyampaian layanan dan/atau meningkatkan keamanan)
Perubahan yang Direncanakan Buruk (disengaja, diharapkan, tetapi diterapkan dengan buruk atau salah yang menurunkan kinerja penyampaian layanan dan/atau mengurangi keamanan)
Perubahan Baik yang Tidak Direncanakan (tidak terduga dan tidak terdokumentasi, biasanya perubahan darurat yang memperbaiki masalah dan/atau meningkatkan keamanan)
Perubahan Tidak Direncanakan yang Buruk (tidak terduga, tidak terdokumentasi, dan yang secara tidak sengaja menimbulkan masalah baru dan/atau mengurangi keamanan)

Infeksi malware, yang sengaja dilakukan oleh Inside Man atau peretas eksternal juga termasuk dalam kategori terakhir Perubahan Tidak Direncanakan yang Buruk. Demikian pula, Pengembang nakal menanamkan Backdoor ke dalam aplikasi perusahaan. Ketakutan akan infeksi malware, baik itu virus, Trojan, atau kata kunci baru dalam malware, APT, biasanya menjadi perhatian utama CISO dan membantu menjual produk keamanan, tetapi haruskah demikian?

Perubahan Buruk yang Tidak Direncanakan yang secara tidak sengaja membuat organisasi lebih rentan terhadap serangan jauh lebih mungkin terjadi daripada infeksi malware, karena setiap perubahan yang dibuat dalam infrastruktur berpotensi mengurangi perlindungan. Mengembangkan dan mengimplementasikan Hardened Build Standard membutuhkan waktu dan usaha, tetapi membatalkan pekerjaan konfigurasi yang melelahkan hanya membutuhkan satu insinyur yang kikuk untuk mengambil jalan pintas atau salah ketik. Setiap kali Bad Unplanned Change tidak terdeteksi, infrastruktur yang tadinya aman menjadi lebih rentan terhadap serangan sehingga ketika organisasi Anda terkena serangan cyber, kerusakannya akan menjadi jauh lebih buruk.

Untuk tujuan ini, tidakkah kita seharusnya memperlakukan Manajemen Perubahan dengan lebih serius dan memperkuat langkah-langkah keamanan preventif kita, daripada menaruh kepercayaan kita pada gadget lain yang masih bisa salah di mana Zero Day Threats, Spear Phishing, dan inkompetensi keamanan langsung terkait?

Proses Manajemen Perubahan pada 2013 – Loop Tertutup dan Visibilitas Perubahan Total

Langkah pertama adalah mendapatkan Proses Manajemen Perubahan – untuk organisasi kecil, hanya spreadsheet atau prosedur untuk mengirim email kepada semua orang yang berkepentingan untuk memberi tahu mereka bahwa perubahan akan dilakukan setidaknya memberikan beberapa visibilitas dan beberapa ketertelusuran jika masalah kemudian muncul. Sebab dan Akibat umumnya berlaku di mana perubahan dibuat – apa pun yang diubah terakhir biasanya merupakan penyebab masalah terakhir yang dialami.

Itulah sebabnya, begitu perubahan diimplementasikan, harus ada beberapa pemeriksaan yang dilakukan agar semuanya diterapkan dengan benar dan bahwa peningkatan yang diinginkan telah tercapai (itulah yang membuat perbedaan antara Perubahan yang Direncanakan dengan Baik dan Perubahan yang Tidak Direncanakan).

Untuk perubahan sederhana, katakanlah DLL baru dikerahkan ke sistem, ini mudah dijelaskan dan langsung ditinjau dan diperiksa. Untuk perubahan yang lebih rumit, proses verifikasi juga jauh lebih rumit. Perubahan Tak Direncanakan, Baik dan Buruk, menghadirkan tantangan yang jauh lebih sulit. Apa yang tidak dapat Anda lihat, tidak dapat Anda ukur, dan, menurut definisi, Perubahan yang Tidak Direncanakan biasanya dilakukan tanpa dokumentasi, perencanaan, atau kesadaran apa pun.

Sistem Manajemen Perubahan Kontemporer menggunakan Pemantauan Integritas File, memberikan toleransi nol terhadap perubahan. Jika ada perubahan – atribut konfigurasi atau sistem file – maka perubahan akan dicatat.

Dalam sistem FIM tingkat lanjut, konsep jendela waktu atau template perubahan dapat ditentukan sebelumnya sebelum perubahan untuk menyediakan sarana untuk menyelaraskan rincian RFC (Request for Change) secara otomatis dengan perubahan aktual yang terdeteksi. Ini memberikan cara yang mudah untuk mengamati semua perubahan yang dibuat selama Perubahan yang Direncanakan, dan sangat meningkatkan kecepatan dan kemudahan proses verifikasi.

Ini juga berarti bahwa setiap perubahan yang terdeteksi di luar Perubahan Terencana yang ditentukan dapat langsung dikategorikan sebagai Tidak Direncanakan, dan oleh karena itu berpotensi merusak, perubahan. Investigasi menjadi tugas prioritas, tetapi dengan sistem FIM yang baik, semua perubahan yang direkam disajikan dengan jelas untuk ditinjau, idealnya dengan ‘Siapa yang Membuat Perubahan?’ data.

Ringkasan

Manajemen Perubahan selalu banyak ditampilkan dalam standar keamanan apa pun, seperti PCI DSS, dan dalam kerangka Praktik Terbaik apa pun seperti SANS Top Twenty, ITIL, atau COBIT.

Jika Manajemen Perubahan adalah bagian dari proses TI Anda, atau proses Anda yang ada saat ini tidak sesuai dengan tujuannya, mungkinkah ini harus diprioritaskan? Digabungkan dengan sistem Pemantauan Integritas File Perusahaan yang baik, Manajemen Perubahan menjadi proses yang jauh lebih mudah, dan ini mungkin merupakan investasi yang lebih baik saat ini daripada gadget baru yang mencolok?

Forensik Komputer