martedì 11 settembre 2012

La scelta di software di sicurezza per rimanere un passo avanti di Hackers


Un paio di mesi fa il governo ha pubblicato i risultati di una "revisione cybersicurezza", che è stata eseguita nel corso di 60 giorni. Le statistiche hanno dimostrato che nel 2008, i criminali online ha rubato quasi $ 1 trilione valore della proprietà intellettuale tratto da aziende di tutto il mondo. Negli ultimi due anni, i crimini online sono costati imprese americane verso l'alto di $ 8 miliardi.

Gli hacker hanno sviluppato mezzi sempre più sofisticati di manomissione del Web, incluso infettare o pirateria applicazioni software critiche sia nel settore pubblico e privato di business. Misure di sicurezza tradizionali sono protetti solo mediante software operazioni passive come la crittografia di file o di nascondere programmi firewall e perimetri di sicurezza. Il problema con approcci passivi è che essi forniscono solo un singolo strato di difesa che gli hacker più esperti la possibilità di smaltire in fretta, lasciando le applicazioni senza protezione una volta che il livello di sicurezza è violato.

Internet, ovviamente, ha aperto nuovi mercati e opportunità di business, ma ha anche previsto la rapida diffusione di malware, vari tipi di virus, e compromesso le applicazioni di business che possono portare ad un arresto. Con le aziende sempre più distribuzioni globali e le vendite on-line, e un numero crescente di imprese che effettuano operazioni di online, il rischio per le transazioni e il software è in crescita esponenziale. Protezione il perimetro di uno, l'applicazione di rete, o sistema non è più sufficiente in ambiente informatico distribuito oggi. Per salvaguardare la loro proprietà intellettuale, le aziende devono adottare nuovi approcci che integrano la sicurezza direttamente nel software e dati.

Per avere successo nella protezione IP, il software di sicurezza deve essere durevole e resistente. I metodi di protezione attualmente in uso - l'autenticazione degli utenti, specificando i privilegi utente, e la verifica delle transazioni, sono facile per gli hacker l'esperienza per andare in giro perché sono un unico sì / no il punto di decisione. Tale risultato della decisione individuale punti in singoli punti di guasto, che consente agli hacker di creare strumenti di attacco che stanno rapidamente distribuiti in tutto il Internet. Sistemi di protezione deve essere rinnovato e aggiornato per mantenere l'immunità contro gli hacker esperienza guadagnare ogni volta che successo violazione della sicurezza.

Le soluzioni di sicurezza devono essere user-friendly in modo che gli utenti possono personalizzare il software per soddisfare le loro esigenze di business specifiche per il loro ambiente individuale. Le soluzioni dovrebbero essere privi di penalizzare le prestazioni, in modo che gli sviluppatori non devono scegliere tra la quantità di prestazioni che ricevono e la quantità della domanda che è garantita. Inoltre, approcci alla sicurezza dovrebbe essere amichevole verso gli sviluppatori, perché garantire la sicurezza a livello di codice è costoso e laborioso. Inoltre, a livello di codice le misure di sicurezza non sarà riutilizzabile, le spese in modo da corso sarà alto.

Protezione successo del vostro IP richiede una equilibrata, attenta valutazione dei vari approcci disponibili e quindi la selezione di quello che vi fornirà la massima difesa contro gli hacker. Se tenete a mente questi requisiti mentre la selezione, allora la prossima volta che un hacker cerca di insinuarsi nelle vostre applicazioni mission-critical, l'amministratore IT riceverai una notifica immediata in tempo reale, e sarà in grado di rispondere in modo appropriato per proteggere la rete e sistemi. Vanificare gli hacker non è così scoraggiante una sfida, se ti prepari in anticipo e di assicurarsi di avere la protezione adeguata al suo posto.

Nessun commento:

Posta un commento