quinta-feira, 1 de novembro de 2012
Escolhendo software de segurança para ficar um passo à frente dos hackers
Um par de meses atrás, o governo divulgou os resultados de uma "revisão de segurança cibernética", que foi realizado ao longo de 60 dias. As estatísticas mostram que, em 2008, os criminosos on-line roubou quase US $ 1 trilhão em propriedade intelectual tomado de empresas de todo o mundo. Nos últimos dois anos, os crimes on-line têm custar negócios americanos mais de US $ 8 bilhões.
Hackers desenvolveram meios cada vez mais sofisticados de adulteração com a Web, incluindo infecção ou piratear aplicativos críticos em ambos os setores público e privado de negócio. Medidas tradicionais de segurança têm protegido software apenas usando atividades passivas, como a criptografia de arquivos ou se escondendo atrás de firewalls e programas de perímetros de segurança. O problema com abordagens passivos é que eles fornecem apenas uma camada única defesa que os hackers experientes podem descartar rapidamente, deixando as aplicações com nenhuma proteção, uma vez que o nível de segurança é violada.
A Internet tem, obviamente, abriram novos mercados e oportunidades de negócios, mas também tem fornecido para a rápida disseminação de malware, diferentes tipos de vírus, e comprometida aplicações que podem trazer empresas para um impasse. Com as empresas cada vez maiores distribuições globais e vendas on-line, e um número crescente de empresas que efectuem operações on-line, o risco de transações e de software está crescendo exponencialmente. Proteger o perímetro de uma rede, sistema de aplicação, ou já não é suficiente no atual ambiente de computação distribuída. Para proteger a sua propriedade intelectual, as empresas precisam adotar novas abordagens que integram a segurança diretamente no software e dados.
Para ter sucesso na proteção IP, software de segurança deve ser durável e resistente. Métodos de proteção utilizados atualmente - autenticação de usuários, indicando os privilégios de usuário e verificação de transação - são fáceis para os hackers de experiência para se locomover, pois eles são um único sim / nenhum ponto de decisão. Tal decisão individual resultado pontos em pontos de falha individuais, o que permite que hackers para criar ferramentas de ataque que são rapidamente distribuídos por toda a Internet. Regimes de protecção deve ser renovado e atualizado para manter a imunidade contra os hackers ganham experiência cada vez que sucesso violar a segurança.
As soluções de segurança devem ser de fácil utilização, de modo que os usuários podem personalizar o software para atender suas necessidades de negócio específicas para seu ambiente individual. As soluções devem ser também livre de penalidades de desempenho, para que os desenvolvedores não tem que escolher entre a quantidade de desempenho que recebem ea quantidade de aplicação que está garantido. Além disso, abordagens de segurança deve ser amigável aos desenvolvedores, porque proporcionando segurança ao nível do código é caro e trabalhoso. Além disso, medidas de nível de código de segurança não será reutilizável, despesas até o curso será elevado.
Proteção de sucesso do seu IP requer uma avaliação equilibrada e cuidadosa das várias abordagens disponíveis e então a seleção do que vai lhe proporcionar o máximo de defesa contra hackers. Se você manter a esses requisitos em mente ao fazer sua seleção, então a próxima vez que um hacker tenta verme seu caminho em suas aplicações de missão crítica, o seu administrador de TI receberá notificação imediata, em tempo real, e será capaz de responder adequadamente para proteger sua rede e sistemas. Hackers frustrar não é tão assustador um desafio se você se preparar antes do tempo e garantir que você tenha a proteção adequada no local....
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário