Thứ Năm, 23 tháng 12, 2010

5 mẹo cho CIO ngăn ngừa để lộ dạng như WikiLeaks

Five tips for CIOs looking to prevent Wikileaks-style disclosures

by Derek du Preez, 10 Dec 2010

Theo: http://www.computing.co.uk/ctg/news/1931694/tips-cios-looking-prevent-wikileaks-style-disclosures

Bài được đưa lên Internet ngày: 10/12/2010

Lời người dịch: Các CIO có 5 mẹo để ngăn ngừa các thông tin nhạy cảm không bị lộ như những gì đã thấy trên WikiLeaks.

Khi nó được tung ra vào tháng 12/2006, website WikiLeaks từng tiết lộ những thông tin nhạy cảm về chính trị trên thế giới, dẫn tới một sự phản đối của các chính phủ với một vài những người ủng hộ thương mại đã rút lui khỏi sự ủng hộ đối với site này.

Câu chuyện này đã thấy những người ra quyết định về IT phản ánh trong cả những phân nhánh tiềm tàng của việc đưa ra các thông tin riêng tư của các công ty; và những gì họ có thể làm để ngăn ngừa một sự việc như thế này.

Đây là 5 mẹo từ Gord Boyce, CEO của nhà cung cấp Kiểm soát Truy cập Mạng ForeScout:

1 Có một chính sách về an ninh thông tin

Đây là điều cơ bản, và là thứ gì đó bất kỳ tổ chức nào cũng phải làm. Một chính sách an ninh thông tin sẽ xem các CIO tối đa hóa khả năng của họ để hạn chế sự phân phối các thông tin nhạy cảm vượt ra ngoài phạm vi của những ai được truy cập tới nó.

2 Phân đoạn các tài nguyên thông tin của bạn

Để đảm bảo rằng thông tin quan trọng có mức ưu tiên cao hơn, chắc chắn bạn đã xác định những vách ngăn cách các tài nguyên theo mức độ nhạy cảm.

3 Tăng cường chính sách ở mức ứng dụng

Đảm bảo rằng bạn kiểm tra các hệ thống thông tin của bạn - như các thư điện tử và các máy chủ của bạn. Điều này phải được thực hiện để đảm bảo rằng các đăng nhập, các danh sách phân phối và các thư mục công cộng tuân thủ với chính sách an ninh thông tin của bạn.

4 Tăng cường chính sách ở lớp mạng

Kiểm soát truy cập mạng tinh vi phức tạp dựa trên vai trò có thể được sử dụng để cung cấp một lớp bổ sung về an ninh trên đỉnh của an ninh ứng dụng cơ bản mà bạn có. Kiểm soát mạng có thể tăng cường an ninh cả giữa các vùng ranh giới và bên trong chúng.

5 Tăng cường chính sách đối với các máy để bàn

Khi bạn có thể, thậm chí dù có thể đôi lúc khó khăn, hãy ngăn ngừa việc sử dụng các phương tiện có thể tháo lắp được, như các đầu USB và CD. Một sự riêng tư của Quân đội Mỹ được cho là gần đây đã trở thành nguồn của một số dữ liệu bị rò rỉ, bằng việc sử dụng một đầu nhớ USB đơn giản để lôi ra các dữ liệu nhạy cảm từ mạng của Quân đội Mỹ. Việc hạn chế sử dụng của chúng có thể giúp ngăn ngừa việc này.

Since it launched in December 2006, whistle-blowing web site Wikileaks has been revealing politically sensitive information to the world, leading to an international government backlash with several commercial supporters withdrawing support for the site.

The story has seen IT decision makers reflect on both the potential ramifications of the release of private company information (see our poll question); and what they can do to prevent such an occurrence.

Here are five tips from Gord Boyce, CEO of Network Access Control vendor ForeScout:

1. Get an information security policy

This is basic stuff, and something every organisation should do. An information security policy will see CIOs maximising their ability to limit the distribution of sensitive information outside the scope of who should have access to it.

2. Segment your information resources

To ensure that important information is given a higher level of priority, make sure you have defined enclaves of resources by level of sensitivity.

3. Enforce policy at the application layer

Make sure that you audit your information systems – such as your emails and servers. This should be done to ensure that logins, distribution lists and public folders comply with your information security policy.

4. Enforce policy at the network layer

Sophisticated, role-based network access control can be used to provide an additional layer of security on top of the more basic application security that you have in place. Network control can enforce security both between enclaves and within them.

5. Enforce policy at the desktop

Where you can, even though it may be difficult at times, prevent the use of removable media, such as USB drives and CDs. A US Army private is alleged to have recently been the source of some data leaks, by using a simple USB memory stick to remove the sensitive data from the US Army network. Limiting their use can help prevent this.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.