Лучше быть на безопасной стороне

Лучше быть на безопасной стороне
Лучше быть на безопасной стороне
Anonim

Привет, это Кристиан. Я новичок и только что закончил свою первую постройку. Коллеги говорят, что вы эксперт для этого. Прилагается мой черновик - вы можете просто взглянуть туда? »Кибератака может выглядеть примерно так. Конечно, PDF в приложении содержит не только набросок, но и вредоносное ПО, которое может быстро распространиться на вашем компьютере и в сети компании. Преступные нападения на такие компании наносят рекордный ущерб в Германии. Согласно сообщению Биткома, саботаж, кража данных или шпионаж приводят к потере 102,9 млрд евро в год для экономики Германии.

Кибератаки имеют много лиц

Возможные сценарии атаки сегодня выходят далеко за пределы взлома, то есть использования слабых мест в архитектуре операционных систем, CMS, программного обеспечения для ПК, серверов и баз данных. Описанный выше пример называется фишингом. Ваша собственная компания или даже отдельный сотрудник специально адресованы. На первый взгляд, это типичный процесс в повседневной работе - с той лишь разницей, что приложение не содержит отсканированного эскиза конструкции, а было обработано вредоносным ПО. За социальной инженерией стоит межличностное влияние с целью побудить людей к определенному поведению, например, чтобы убедить их раскрыть конфиденциальную информацию.

Падение USB также популярно: позади это найденная или одаренная флешка. Внешний носитель данных был обработан вредоносным ПО, в некоторых случаях для его заражения достаточно подключения к зараженному рабочему компьютеру.

Оцифровка усложняет безопасность

Угрозы разнообразны и их нельзя недооценивать. Поэтому безопасность данных имеет первостепенное значение для всех машиностроителей, особенно когда речь идет о защите интеллектуальной собственности, такой как данные САПР или планы строительства. Что еще хуже, три события в области оцифровки в настоящее время имеют прямое влияние на машиностроение:

  • Данные САПР для отдельных компонентов доступны для загрузки в кучах.
  • Кроме того, реализация 3D-дизайнов становится все проще и проще.
  • Компании просто обмениваются проектными данными через Интернет.

Как растущая доля цифровых данных в повседневной работе, так и открытие компании через интернет-соединение с внешним миром ставят новые задачи перед машиностроителями. Потому что ценные ноу-хау немецкого машиностроения объединены в файлы на рабочих компьютерах отдельных компаний. Эти файлы иногда содержат экспертные знания специального производителя машин или имеют важное значение для своевременной реализации срочного проекта.

Соответственно, данные не должны попадать в чужие руки или быть повреждены в результате внешней атаки. И наоборот, это означает, что высокая приоритетность защиты данных и безопасности данных для машиностроения должна стать краеугольным камнем любой будущей стратегии.

Важность безопасности данных возрастает

Konstruktionsspraxis хотела узнать, что означает эта разработка для работы дизайнера, и спросила Lenovo и Dell. Г-н Майкл Хауснер, бизнес-менеджер рабочих станций в Lenovo, говорит, что клиенты в области строительства и разработки придают большое значение защите данных. «Вот почему они уделяют больше внимания механизмам безопасности при совершении новых покупок. Особенно в этом сегменте клиентов внедрение механизмов безопасности имеет первостепенное значение, потому что в идеале все защитные меры должны выполняться незамеченными в фоновом режиме, чтобы пользователям не приходилось сталкиваться с ними в повседневной работе». Хауснер продолжает.

Защита настольных рабочих станций

Однако все еще важно различать стационарную и мобильную работу. Поскольку в области стационарных рабочих станций, по словам Маркуса Ройбера, менеджера по продукту Enduser Computing, Dell Technologies, большинство пользователей ограничивают себя концепцией, которая уже была внедрена и внедрена ИТ, просто из-за отсутствия необходимых прав на систему, которые, в свою очередь, являются частью концепции безопасности. Для многих пользователей безопасность стационарных систем состоит из аутентификации домена и децентрализованного хранения данных.

Виртуальные рабочие станции предлагают высокую защиту

«Гораздо сложнее, когда ноутбук путешествует с конфиденциальными данными. Тогда устройство должно иметь специальные функции безопасности, такие как шифрование жесткого диска или проверка подлинности перед загрузкой», - продолжает Рейбер. Такие технологии, как биометрическая аутентификация пользователей через Windows 10 Hello, в наше время также позволяют реализовать тему авторизации доступа и защиты данных очень удобным для пользователя способом.

«Возможными альтернативами являются децентрализованный доступ через VPN или даже построение через WAN на виртуальной рабочей станции, размещенной в центре обработки данных», - сказал Рейбер. Потому что, даже если ноутбук потерян или украден, данные защищены, потому что они безопасно хранятся в центре обработки данных. Но даже без центра обработки данных в фоновом режиме, в случае кражи или потери, данные могут быть удалены «одним нажатием кнопки», при условии использования правильной концепции обслуживания.

Рабочие станции Dell предлагают такие возможности, когда речь идет о безопасности данных

Рабочие станции от Dell предлагают различные варианты безопасности для удовлетворения индивидуальных требований клиентов и самых разнообразных сценариев применения. «Они варьируются от классических функций, таких как датчики отпечатков пальцев - с нашей мышью Dell MS819 со встроенным считывателем отпечатков пальцев, которая также является опцией для стационарных рабочих станций, - до считывателей смарт-карт, до обширных программных решений, например для шифрования данных и защиты от вирусов, до специальных управляемых устройств. Услуги предложения , объясняет Reuber.

Надежные устройства являются надежной основой конечных точек: доверенные устройства Dell защищают клиентов от угроз BIOS и обеспечивают безопасность работы конечных пользователей. «На следующем этапе мы смотрим на достоверность данных.« Здесь наши клиенты получают выгоду от инновационной защиты от угроз и современной безопасности данных для защиты компаний и их конфиденциальных данных от киберугроз », - продолжает Рейбер.

Вместе с Dell Technologies Unified Workspace компания также предлагает комплексное решение для предоставления, защиты, управления и поддержки устройств конечных пользователей через облако.

Рабочие станции Lenovo предлагают такие возможности, когда речь идет о безопасности данных

По словам Хауснера, рабочие станции Lenovo предлагают ряд функций безопасности, которые в значительной степени свободно конфигурируются и поэтому могут быть адаптированы к потребностям отдельных компаний. Это включает в себя все возможные меры, такие как параметры RAID, шифрование жесткого диска и вход в систему с использованием биометрических данных. Самый безопасный способ хранения данных - это внешние данные, поэтому быстрые дополнительные сетевые карты можно настроить на всех компьютерах.

В области мобильных рабочих станций Lenovo также предлагает множество опций безопасности под надписью «Think-Shield», таких как Think Shutter, механический слайдер, скрывающий веб-камеру, или дополнительные опции Privacy Guard, вплоть до самовосстанавливающегося BIOS, который могут быть восстановлены в случае нападения или повреждения, чтобы защитить пользователей во всех областях.

Рабочие станции HP предлагают такие возможности, когда речь идет о безопасности данных

HP также предлагает своим клиентам обширные интегрированные функции безопасности с завода:

  • HP Sure Start Gen4 обнаруживает, защищает и восстанавливает себя от атак BIOS.
  • HP Sure Run - это аппаратная самовосстанавливающаяся защита в операционной системе.
  • HP Sure Recover автоматически восстанавливает образ программного обеспечения.
  • Защита конфиденциальности с помощью HP Sure View является такой же стандартной, как и сертифицированные HP FIPS диски с самошифрованием, которые гарантируют аппаратное полное шифрование дисков.
  • Sure Sense распознает «вредителей» в день «0» благодаря встроенному ИИ

Защита данных на рабочем месте

Защита данных - что я могу сделать, что может сделать мой начальник?

Обзор дополнительной информации о возможных киберугрозах

  • Социальная инженерия: межличностные влияния с целью побуждать людей к определенному поведению, например, чтобы убедить их раскрыть конфиденциальную информацию. Нелегальный доступ к профилям в социальных сетях является основой для целенаправленных атак на отдельные компании. Например, популярна хитрость в том, что злоумышленник притворяется сотрудником ИТ-отдела важного клиента через поддельного отправителя электронной почты. Из-за ошибки ИТ произошла потеря данных в сочетании с запросом на повторное предоставление данных проектирования последних трех месяцев.
  • Подводная охота: не случайно название этого метода похоже на «подводную охоту»: в конце концов, оно описывает фокус на конкретной цели. В переводе на технический контекст это может быть электронное письмо, содержащее запрос, типичный для отрасли. Как правило, форма также правильная, что четко определяет метод фишинга, который является более сложным для злоумышленника, помимо обычных спам-сообщений. Ваша собственная компания или даже отдельный сотрудник адресованы правильно. На первый взгляд, это типичный процесс в повседневной работе - с той лишь разницей, что приложение не содержит отсканированного эскиза конструкции, а было обработано вредоносным ПО (вредоносным ПО).
  • USB Drop: за ним находится найденная или одаренная флешка. Внешний носитель данных обрабатывался вредоносными программами (вредоносными программами), в некоторых случаях для их заражения достаточно подключения к зараженному рабочему компьютеру. Если рабочий компьютер не заражен во время первоначального подключения из-за неадекватных настроек безопасности, это самое позднее происходит через один из манипулируемых файлов, содержащихся на носителе данных.
  • Ransomware: также называется шантажом трояна. С помощью этих вредоносных программ злоумышленник может запретить владельцу компьютера доступ к данным, их использование или всю компьютерную систему. После активации вредоносная программа начинает шифровать все данные на компьютере, включая документы, проекты САПР и черновики. Затем автоматически создается отдельная записка с требованием выкупа в зависимости от количества успешно зашифрованных файлов.
  • Взлом: Взлом описывает использование уязвимостей в архитектуре операционных систем, CMS, программного обеспечения для ПК, серверов и баз данных. Эти уязвимости используются для проникновения вредоносных программ или для получения доступа к сети компании. Это создает риск незаконных торговых площадок. На них ведется живая торговля со знанием очень прибыльных точек атаки.