多くの主要なセキュリティ違反に対する簡単な答えは?サムドライブ

著者: Judy Howell
作成日: 4 J 2021
更新日: 23 六月 2024
Anonim
High Density 2022
ビデオ: High Density 2022

コンテンツ


取り除く:

最大のセキュリティ侵害の多くは、USBスティックを介して発生しました。

ネットワーク管理者は、セキュリティリスクを軽減するために多くのことを行うことができます。最先端のウイルス対策プログラムおよびマルウェア対策プログラムをインストールし、外部の脅威についてシステムを監視し、認証または多層アクセスツールをインストールして、ユーザーがデータにアクセスする方法を設計できます。包括的なセキュリティ計画をまとめる際、ITプロフェッショナルは、IP接続またはインターネット経由で送信されるファイルを介して発生する可能性のあるサイバー攻撃をフィルタリングおよび制御するさまざまな方法を検討することに多くの時間を費やします。多くのシステムが制御が苦手なのは、小さな外部デバイスの使用です。このため、ITセキュリティプランナーは通常、古き良き常識に頼っています。

残念ながら、そこがうまくいかないのです。

ITセキュリティについてより多くの情報を得た企業で働くほとんどの人は、フラッシュドライブを企業のワークステーションや他のシステムやポイントに差し込むだけではいけないことを知っています。彼らは、これらのUSBドライブが表す危険について訓練を受けています。ただし、多くの人が机の引き出しや駐車場に横たわっている古いデバイスを接続することを止めるわけではありません。さまざまな研究で、大部分のユーザーは、ほとんどの場合好奇心から外れたフラッシュドライブを試すことがわかっています。

これらの小さなデバイスが無害であるという仮定により、最近のメモリで最も大きなセキュリティ侵害のいくつかで使用できるようになりました。エドワード・スノーデンがNSAsの秘密をどのようにして得たのか。

USBおよびエンドポイントセキュリティの計画

今日の技術専門家は、特定の用語を使用して、フラッシュドライブやその他の小型USBデバイスから機密データを保護する方法について話し合っています。この考え方は、ワークステーション、モバイルデバイス、またはその他のハードウェアがエンドユーザーへのアクセスをどのように提供するかを調べる「エンドポイントセキュリティ」の一部であることがよくあります。


計画担当者は、包括的なシステムセキュリティを、保存中のデータや使用中のデータなど、いくつかのカテゴリに分類します。保存データは、安定した保存先に正常に配置されたデータです。使用中のデータとは、利用可能なUSB接続を備えたハードウェアデバイスにルーティングされるデータを含む、システム全体で転送中のデータです。そこで、管理者は、フィルター処理されていないフラッシュドライブまたはサムドライブの接続に存在するすべての脅威を制御する方法を検討し始めます。

USBドライブの大きな問題

ネットワークセキュリティの人々が直面している主な課題と、彼らがどのように対処する予定かを把握するために、さまざまな専門家と話をしました。企業のシステムを保護しようとする人の多くにとって、それはマルウェア、ウイルス、データ損失に帰着します。これらのBig 3の脅威はさまざまな方法で解析および分類できますが、それらはすべて、管理者の背骨を震わせる取り外し可能なUSBのカジュアルな使用の種類に関連しています。

もちろん、担当者は単純にUSBポートに接着できますが、USB接続はハードウェアシステムに重要な機能を提供するため、多くの企業はより複雑な戦略を必要とします。

バグやストレスなし-あなたの人生を破壊することなく人生を変えるソフトウェアを作成するためのステップバイステップガイド

誰もソフトウェアの品質を気にしない場合、プログラミングスキルを向上させることはできません。

「プラグインデバイスは、企業ネットワークに2つの脅威をもたらします。マルウェアがネットワークに侵入し、データの漏洩と盗難を可能にする可能性があります」とエンドポイントセキュリティを提供するGFIの代表であるJaeMi Pennington氏特定の種類の保護された情報が企業システムからルートドライブまたはUSBドライブに送信されるタイミングを決定できるソリューション。

「組織は、エンドポイントストレージデバイスの存在を検出でき、情報がデバイスにコピーされるタイミングも検出できるソリューションを展開する必要があります」とペニントンは述べ、企業は暗号化されたポータブルドライブも使用できると付け加えました。


Softpath Systemのビジネス開発マネージャーであるTony Scalzitti氏によると、USBデバイスを取り巻く問題は、昨日のハードウェアシステムにウイルスを導入する可能性のあるフロッピーディスクがもたらす古い脅威とそれほど変わりません。

「IT組織が犯す最大の間違いは、単にアクセスを無効にしようとすることです」とScalzitti氏は言います。

それは、企業が注意して進める必要がないということではありません。

「必要な数のファイアウォールと通信セキュリティデバイスを配置できますが、エンドユーザーがUSBデバイスをコンピューターに接続できる限り、それらを完全にバイパスし、マルウェアを使用してコンピューターに直接アクセスすることができますITの著者であり、Enterprise Cyber​​Security Architectsの創設者であるNeil Rerup氏は言います。 「信頼できないデバイスとして扱う必要があります。」

Rerupは、Active Directoryポリシーを使用してUSBポートを無効にすることを推奨していますが、これは他の種類の必要なコンピューター機能に干渉する可能性があることに注意しています。彼が追加する別の選択肢は、ユーザーが接続するときにアンチウイルスパッケージによってUSBポートをスキャンすることであり、これには高度なハードウェア検出が必要になる場合があります。さらに、Rerupは一種の「USBトリアージ」を提案します。この場合、ミッションクリティカルなUSBポートをボードに残し、他のポートはシャットダウンします。

暗号化に戻って、一部のIT専門家は、データがシステム内を移動するときにデータを保護できる、より広範な種類の暗号化戦略を推奨しています。

Druvaの共同設立者兼CEOであるJaspreet Singhは、SSLなどの暗号化方式を使用することで、ネットワークトラフィックを不正アクセスから保護できることを示唆しています。追加のデータ監査ツールも役立つ可能性があると彼は述べた。

未来のインターフェース

上記のような戦略を使用しても、USBポートのセキュリティ問題を処理することは困難です。大きな問題は、明日の世代の管理専門家にも同じ心配があるかどうかです。

USBフラッシュドライブが将来登場するかどうかを検討する際には、USB接続のないシステムやデバイスを調べると役立ちます。たとえば、iPadのUSB接続の欠如などです。 MicrosoftのSurfaceタブレット用の最近の広告(下)で、サムドライブを心配しているiPadは、「ごめんなさい。USBポートがありません…」と言います。

それでは、USBのないシステムはどのようにファイルを転送しますか?一般的に、エンドユーザーがUSBドライブまたはその他の種類のハードウェアで「データロード」を行う必要がない新しいクラウドストレージシステムでは。これらの種類のシステムには大きなトレードオフがあります。デバイスはデータを取り込むのに非常に役立ちます(ネットワークの範囲外から簡単な.docファイルや写真ファイルを受け入れることはできません)が、それ以外の点では多くの利便性を提供し、セキュリティリスクは少なくなります。

もう1つの例は、超新しいウェアラブルコンピューティングインターフェイスであるGoogle Glassです。これらのタイプのデバイスはUSB接続できないため、ファイル転送はクラウドに存在する必要があります。時間が経つにつれて、これは一部の企業がITシステムを刷新し、「ダーティUSB」のすべての危険に対処するのに役立つ可能性があります。