科技领域最可怕的7个怪物

比恶意软件的Ghastlier,这些IT HELLIONS可以将您的技术部门变成恐怖展示 - 快速

他们是噩梦所做的东西,粗暴的野兽困扰着它的梦想,让他们在冷汗中醒来。仔细看看,你会开始在任何地方看到它们。

见证了嗜血的Warewolves谁使用软件审核来挤压您的更多资金,BYOD吸血鬼谁从关键商业应用程序中吮吸所有带宽,无意义键盘僵尸谁失去敏感数据并向网络引入恶意软件。您还需要对恶意内部人员谨慎(机器里的鬼魂),与议程的攻击者(Frankenhackers),威胁要持有您的数据赎金的流氓管理员(密码管理员).

[也在infoWorld上:要小心九圈IT地狱,并学习转向20个普通的吹风机12“最佳实践”它应该避免所有费用.|对于更多IT管理智慧,请注册Bob Lewis'咨询线通讯.]

也许最可怕的是:形状转移经理谁将世界承诺给客户和他们的老板,然后在他们无法提供时留下责任。

幸运的是,如果你知道去哪里找,银弹、木桩和驱魔都是可用的。以下是如何无所畏惧地冒险。

IT怪兽1:狼人如何识别:空头承诺,满口牙齿。而且,她们的头发也很完美。

当你签合同和签支票时,有些软件供应商对你很友好。但当时机合适时,他们会毫不犹豫地挖出你的气管,或者更糟,要求进行软件审计,Scott &的执行合伙人罗布·斯科特(Rob Scott)说。Scott LLP是一家专门从事软件和知识产权纠纷的律师事务所。

斯科特表示:“这才是真正应该让IT经理夜不能寐的事情。”“这不是当数据中心宕机时雷竞技电脑网站,这是第三方出现的抱怨,你面临诉讼。那些是让人被解雇的东西。“

当商业软件联盟(Business Software Alliance)、软件和信息产业协会(Software and Information Industry Association)或四大会计师事务所(Big Four accounting firm)想要查看他们的账簿时,IT经理们最终会嚎啕大哭。斯科特说,即使是合规公司,一个典型的审计过程也需要一年或更长时间,许多出版商在审计开始之前也不会具体说明他们会接受什么作为合规证明。

像BSA这样的组织,哪个为员工提供奖金他说,他们现在或以前的雇主更让人恐惧。

他说:“通常情况下,告密者是那些一开始就对保持公司合规负责的人。”

你最好的防御:斯科特说,没有什么灵丹妙药。在企业中呆的时间足够长,软件审计几乎是不可避免的。但他补充道,整理好你的记录会有很大帮助,而基于云计算的服务通常更容易管理。

大公司需要实现一个软件资产管理系统,并至少每年一次(如果不是更多的话)对其记录进行核对。但斯科特说,最好的防御方法是在签署任何新的许可协议时进行谈判,重新开始。

他建议说:“当你起草新协议时,确保你获得了任何追溯索赔的豁免。”“在你写支票的时候,每个人都需要对你的账目、文件以及任何潜在的合规问题感到放心。”

IT怪兽2:键盘僵尸如何识别:它们移动缓慢,吃大脑,但很少显示任何

这些生物日复一日地缓慢前行,毫无头脑地将敏感数据复制到USB驱动器或附加到电子邮件信息中,但这些数据很快就会丢失,给他们的雇主造成了巨大的安全和法律混乱。

这种类型的僵尸并不恶意,说明产品营销高级总监,用于赛门铁克的信息和身份保护高级总监。事实上,他们中的大多数人认为他们是通过试图在家或在路上完成工作的帮助。

“最大的问题是善意的内部内幕,他们不明白他不应该将自己电子邮件发送给自己的敏感文件或将它们复制到闪存驱动器,”马修斯说。“或者他知道他不应该这样做,但是将其视为一个非常小的风险 - 就像在去商店买牛奶时不穿安全带。他认为没有人会知道或者他们不会失去这种数据,但在许多情况下,它最终失去了。“

另一种僵尸是落入网络钓鱼邮件或恐吓软件诈骗,无意中安装恶意软件,可以窃取数据或使网络瘫痪。

他说:“这两种类型的内部人士都会做出错误的选择,在一种恍惚的状态下生活,对他们给组织带来的安全风险一无所知。”

你最好的防御:虽然你可以砍下他们的头,但人力资源部的文件简直就是谋杀。马修斯说,更好的解决办法是让他们的脑袋里装满信息,这样至少他们知道规则和风险。

但因为不是所有僵尸都能接受教育,聪明的组织也应该接受教育实现数据丢失预防解决方案他说,阻止从附加到电子邮件的敏感信息,或者将其复制到拇指驱动器,或上传到云存储服务。或者系统可以允许数据旅行,但仅在它被加密之后。

“通常情况下,一旦人们知道民主劳动党已经就位,你会看到事件的数量下降,因为人们开始更加关注自己的行为,”他补充道。

它怪物3号:带宽吸血鬼如何识别:丝落皮肤,血迹眼睛盯着屏幕,经常看到抱着iPhone。

他们可能会带着自己的设备去上班,或者在午餐时间沉迷于YouTube,但这些“恶魔”仍然在享用你的带宽,从你的网络中汲取生命的血液。

BYOD革命基于云的性能管理和终端用户体验监控服务提供商AppNeta的首席执行官吉姆•梅尔文(Jim Melvin)表示,特别是随着越来越多的关键业务应用通过云交付,网络带宽受到了压力。

“这些吸血鬼无处不在,”他说。“有些人在更新iTunes或流媒体Pandora Radio,其他人在玩游戏或更新Facebook。真正可怕的是下载媒体文件和安装病毒。这些人不仅没有做好自己的工作,还拖了其他人的后腿。然后你的IP电话突然就不能用了,因为有人在下载bt。”

你最好的防御:阳光。梅尔文说,第一步是找出谁在吸吮所有带宽,并将它们带入光明的一天。

他说:“这些公司对你在他们的网络上能做什么、不能做什么都有规定。”“问题是他们不知道人们实际上在做什么,所以这些政策完全无法执行。我们的解决方案是把这些带宽吸血鬼带到阳光下,看着他们融化。”

Masergy的首席技术官蒂姆•纳拉莫尔(Tim Naramore)表示,另一个选择是:在网络网关部署软件,规定每台设备为YouTube、Facebook和其他非商业应用分配多少带宽。Masergy是一家管理网络服务提供商。

他表示:“要想在员工拥有的设备上扎根,你需要将网络控制从终端转移到网络上。”

它怪物第4号:机器中的鬼魂如何识别:你不知道,他们是隐形的。但偶尔也会留下一些蛛丝马迹。

键盘僵尸,机器中的鬼魂将敏感的企业数据放在危险之中 - 但这些恶意内部人士正在故意这样做,通常是为了获利。赛门铁克的马修斯表示,还有两种鬼魂:一个寻求复仇,另一个寻找发薪日。

马修斯说:“第一种人通常是工作出色的好员工,只是工作中发生的事情让他们不满。”另一种是机会主义者。他想窃取一家公司的知识产权,开自己的公司,或者把它卖给你的竞争对手。”

马修斯说,随着苏联帝国的崩溃,许多老派间谍开始转向商业间谍活动,并在美国公司内部招募特工。

你最好的防御:你要打给谁?如果没有捉鬼敢死队,你的下一个最佳选择是定期与人力资源部门坐下来,找出可能构成威胁的人。可能是一位中层经理,他没有升职的机会,或者已经被列入下一轮裁员的候选名单。这可能是一名员工出国旅行的频率远高于正常水平,他的抵押贷款资不抵债,或者他的配偶有巨额医疗费用——从本质上讲,这些都是间谍老手会试图利用的弱点。

一旦识别出潜在的幽灵,它可以使用DLP系统来标记异常行为 - 就像某人访问文件,他们不应该或复制比通常的数据更高的数据 - 并将其带到人力资源的注意力,并将其带到人力资源的注意力马修斯。

“不可避免地动机是复仇或贪婪,”他说。“他们掌握了一些英特尔,他们会试着向某人卖给它。他们经常在雷达下飞行。但是生活在一个网络世界之下,我们最终抓到了很多这些人。”

它是第5号:Frankenhackers如何识别:它们由许多部件组装而成,沿途摧毁一切。

有什么比普通黑客更可怕?一个有社会动机的黑客,他或她的准犯罪活动。一群意志坚定的黑客活动分子,无论他们是白发苍苍还是脚本小子,都可以在任何时间、以任何理由破坏你的数据、你的网络和你公司的声誉。

只要问问索尼(Sony)、贝宝(PayPal)、HBGary或其他几十家被“匿名者”及其分支机构公开骗过的公司就知道了。谁也不知道什么会激怒弗兰肯黑客,一旦你走上了他们的毁灭之路,也没有办法说服他们离开你。

数字调查和诉讼支持公司AccessData的网络取证主管杰森•麦克表示,更糟糕的是,他们可能在内部有朋友。

“他们是组织的,”他说。“他们参与了信息共享。他们能够进行大规模的合作,因为他们已经建立了明确的沟通线。老实说,任何公司或政府机构的任何员工都可以成为一个守护者的朋友甚至是一个成员黑客队群体。“

你最好的防御:麦克说,要想击退“弗兰肯黑客”,你需要的不仅仅是火炬和干草叉,也不仅仅是反软件和入侵防御系统。

“事实是你无法阻止他们,”麦克说。“不幸的是,今天的漏洞不断发展,因此基于签名的威胁检测无法工作。您需要一种集成技术,使您能够对您的计算机和网络通信的可疑行为进行法医学监控。你希望能够看到整个网络以及出差的员工正在发生什么,这样,当网络安全从业人员看到一些不寻常的事情时,他们可以说,‘这里有些不对劲。’”

但仅靠早期检测是不够的,Rob Kraus说,他是solution工程研究团队的主管,solution是一家管理安全服务提供商。你需要快速而彻底地做出反应,然后分析这次攻击和之后的反应,这样你下次就能做得更好。克劳斯说,与ISP保持密切的关系是有帮助的,因为他们可以帮助隔离攻击者,让你的业务恢复在线。

他说:“组织通常没有准备好抵御威胁,主要是因为他们从不相信这种事情会发生在自己身上。”“但现在他们开始相信了。”

IT怪兽6:密码守护者如何识别:当他抓住你的加密密钥不放的时候那恶魔般的咯咯声。

如果你的公司处理敏感数据——现在几乎所有的公司都这样做——你需要加密它,以防止前面提到的僵尸、幽灵和Frankenhackers的攻击。这意味着每个企业都需要一个加密管理员:一个管理加密密钥和围绕它们的策略的人。如果那个密码管理员是流氓但是,你是一个真正的恐怖表演。

基于云计算的数据保护公司SafeNet的数据加密和控制副总裁Rami Shalom说,如果加密管理员保留、破坏或丢失密钥,你的公司运行的数据就可能无法访问。

“这对企业来说是一个真正关注的问题,”Shalom说。“当你使用加密时,你必须确保你不会增加失去数据的风险 - 而不是别人,而是永久地。当你的钥匙被淘汰时,这可能会让你进入更深的麻烦,而不是其他人得到他们的麻烦手上你的敏感数据。“

你最好的防御:沙洛姆说,不要把你组织的密钥交给一个活僵尸,或者把它们托付给一个可能会叛变的管理员。职责分离,让不同的人负责流程的不同部分可以保护你。

“在早期,它就像上帝一样,可以随时访问他们想要的任何数据,”他说。“现在,您需要确保您没有具有这种权力的单个用户。组织需要查找具有相同键的多个副本的方法,并在多个位置复制密钥管理系统。那样,即使一个人决定造成损坏,仍然可以检索数据。“

12 第1页
第1页共2页
SD-WAN采购商指南:要询问供应商(和您自己)的关键问题