Die Entstehung von Triple A Vorbeugende Cyber Risk Management


Niederlandische version

Innovation muss Sie wagen

Ein Neujahrsgruss, wo die Leute ihre Erfrischungen aus dem neuen Jahr, Scheveningen und einem neuen Tauchgang zu nehmen, um neue Einsichten zu bekommen. Dass der Ball orange ist, kann kein Zufall sein …

 

Zurück in der Zeit …

Vor ein paar Jahren (im Jahr 2003, um genau zu sein) habe ich Server-Support er schaffen.

SBS war in meinen Augen eine schöne Lösung, wo das Management konfiguriert wurde, wo man alles auf einem einzigen Server (ja sogar active directory) laufen ließ und wo Assistenten den Besitzer viel aus ihren Händen genommen haben. Die Idee eines “SYSTEMS” Was alles ausgelöst hat, was kompliziert und teuer war und woraus sich herausstellte, dass der Eigentümer für diese Funktionalität bezahlen wollte.

Stuxnet

Ein gutes Beispiel dafür, was passiert wahr in 2010, als der erste Computervirus auf dem Markt war, was Programmierer Logical Controllers infizieren konnten. Zugegeben, wenn Sie keine Kernzentrifugen im Iran auf Siemens gedreht haben, dann gab es wenig zu befürchten, aber es gab Ihnen zu denken, dass dies auch auf dieser Ebene Bedrohung auftreten konnte.

Zu dieser Zeit war der einzige Antivirus-Schutz für SCADA-Systeme, etwas, das jetzt veraltet und nicht schützend ist. Eine nutzlose Checkbox Übung, nach einem Google-Sicherheitsbeamten – http: //bit.ly/2fzE5iP. Unter dem Druck einer Firewall wieder dieses Mal industrielle Firewalls wurden von industriellen Steuerungsanbieternhervorgehoben, die Annahme war, dass halten würde und stoppen diese Angriffe.

Wir sahen aus einem IT-Gedanken, dass zusätzlich zu der Tatsache, dass IT-Firewalls selbst empfindlich auf Sicherheitslücken sind und dies kann für alle Unternehmen zugreifen und von der Cloud zu einer riesigen Herausforderung für kritische Infrastruktur-Systeme, die auch hartcodierte Passwörter verwenden.

GROUND ZERO

Wenn Sie also aus dem Boden sind, müssten Sie ein Identitäts- und Zugriffssystem aufbauen, wie gehen Sie mit Authentifizierung, Remotezugriff und Schutz vor Schwachstellen in einer sich schnell verändernden Umgebung mit Big Data, IOT und Compliance-Anforderungen als GDPR um?

Schutz – Wenn Sie nun Zugriff auf nur autorisierte Benutzer und nicht autorisierte Benutzer von der Liebe erlauben? Dann können Sie flexibel sein, ohne sich Gedanken über die Bedrohungen, die täglich kommen.

Access und Compliant Was passiert, wenn Sie sehen können, wer mit Ihnen und denen, die tun können “Führer” auf das Asset selbst, aber nur die Asset / Data Repository und nirgendwo?

Vermächtnisunterstützung – Daß Sie Systeme haben, die noch fein sind, müssen nicht ersetzen, weil es keine Sicherheitsupdates mehr gibt?

Im Control– Was passiert, wenn Sie sich Passwörter zuweisen, aber nicht brauchen, um sie mit Menschen innerhalb oder außerhalb der Organisation zu teilen?

P@ssport ging an die Arbeit und benutzte den ADM-Kreis von Togaf auch um sicherzustellen, dass diese Argumentation Triple A -gegen Angriffe auf Assets eine Verbindung zu Management, Systembesitzern und Netzwerkadministratoren fanden. Dann, in der gesucht innerhalb E-Kreis Lösung Komponenten, die vier Anforderungen erfüllen mussten:

Einfach, Kompatibel, Vorbeugend, Erschwinglich.

Falscher Weg

Nebel von mehr

Zu dieser Zeit gab es noch andere Unternehmen mit der Sicherheit der nächsten Generation, wo die Innovationskraft von einer weiteren heuristischen Datenbank abhängt, einfach den Scanner auf das Gerät selbst, eine typische reaktive Aktion, die auch nicht im Moment, dass Tunnel durch die Gerät eingerichtet ist.

Es gab IDS, IPS und alles, was Sie oben finden können, wo wir vor allem auf die reaktive Seite, die die Figur auf der rechten Seite, nachdem die Assets infiziert sind. Die Vorstellung, dass Schutz auf der rechten Seite auftritt, zeigt sich also, dass dies Unsinn ist. Antivirus-Schutz ist eigentlich Anti-Virus-Analyse Immerhin ist die Datei bereits auf dem Gerät, wo Sie es wollen!

Wie viele Disclaimer gehen zurück auf Premium-Preise, Komplexität, und wieder hoffen, dass die Komponenten funktionieren gut zusammen (Verschlüsselung, Zwei-Faktor-Authentifizierung, Verzeichnisdienste, Token) glauben, dass die Partner haben ihre Komponenten gut etabliert (Wetterüberwachung Rechenzentrum geteilt Virtuelle Umgebungen, Anwendungen mit persönlichen Daten) und Sie nicht verstehen, sonst sind wir zertifiziert ISO 27.xxx und reaktive “farbige” Berichte.

Wo Recruiter immer noch wichtig, dass Sie VMware zertifiziert werden, während eine vollständige Oracle-Datenbank haben Sie praktisch innerhalb von einer halben Stunde von der Wolke.

Zugegeben, wir sind weit von der ersten Festplatte gekommen.

Ein bisschen wie wir haben gezeigt, wir haben die Festplatte kleiner und jetzt brauchen wir nicht benötigen einen Gabelstapler und eine Palette, aber die Operation bleibt die gleiche. Es ist der Wille zu ändern wichtig ist es nicht auf Dogmatismus verweilen…

Sichern Unternehmen ist ein Spiel, das größte Spiel in der Welt, wenn Sie wissen, wie man es spielt.

Peter Rus

Innovative Fähigkeiten

Es dauert 229 Tage, um Malware zu erkennen und durchschnittlich 3,5 Millionen Dollar für die reaktive Reparatur der Schäden und innovative Unternehmen mit Sandboxes zu starten, gingen wir vor sechs Jahren, um mit der Zeit zu arbeiten, um vorbeugend eingreifen.

Triple A hat die vollständige Beseitigung der komplexen Sicherheit Legacy-Stack möglich gemacht und verfügt über 4 Spalten.

• Identifizieren Sie, wer weiß, wann, wenn benötigt Zugang

• Überwachen Sie, wer weiß, wo und warum und wie Zugang

• Schützen, schützen Sie Ihre Assets vor Zero-Exploits, Drittanbietern und Legacy-Systemen

• Audit weiß, auf den kleinsten Buchstaben, was geändert hat, und können den Zugang im Einklang mit GDPR zu Daten und Assets ohne Privatsphäre Fragen zu stellen. Etwas, das 46% der Unternehmen nicht bereit sind.

Triple A Präventive Cyber Risiko Management

P@ssport ein präventiver Ansatz und betrachtet, wie Sie eine unerwünschte Situation verhindern können. Verhindern ist besser als heilen, und wir tun, was andere verlassen. Wir engagieren uns in Cyber-Kill-Kette, nämlich auf Level 2.

Ähnliche Antiviren-und Anti-Malware interveniert 5, und wenn Sie nur Ihre Gesellschaft noch nicht zu stoppen, die rampant Virus, reaktiv und wahrscheinlich zu spät.

Schließung der Lücke

Folgen Sie den roten reaktiven Thread: Etwas, das die aktuellen Sicherheitslösungen nicht aufgrund der Tunnel und die neueste Bedrohung “fileless Infektion” übereinstimmen können. Schließlich, wenn eine Datei heruntergeladen wird, so gibt es keine Datei zu scannen zeigt die Anti-Malware und Antiviren-No Datei. Keine Datei keine Infektion ..

In Kontrolle

Wie immer läuft in einer 24/7 Wirtschaftlichkeit und sicherer Arbeit, was wir seit 2012 machen. So wollen Sie tun, um Ihre Geschäftsprozesse zu optimieren, die Geld sparen und sich selbst kontrollieren?

Wenn Sie reaktive Arbeiten, wie etwa die Erstellung von Berichten, die von der Compliance erforderlich sind, weglassen, sind die “Entdeckung” von Malware im Durchschnitt 229 Tage und 3,5 Millionen $, um den Schaden zu reparieren, alle das Ergebnis einer zu hohen Überschreitung der Risiken mit zusätzlichen Anforderungen an die Kompatibilität Wo ein wenig mehr als die Hälfte der begonnen wird.http://www.linkedin.com/hp/update/6221630312636645376

P@ssport Prävention ohne Erkennung seit 2012.

Wir taten es und bringen Schutz ohne Entdeckung.

Und machte ein gutes System, das eine schlechte Person jedes Mal schlägt.

Ein gutes System wird eine schlechte Person jedes Mal schlagen.

Peter Rus

P@ssport- Ihre Hände können nicht hacken, was Ihre Augen nicht sehen können.

Peter Rus

WWW.CYBERSECURITY.INDUSTRIES

info@cybersecurity.industries

In Zusammenarbeit mit Peter Rus P @ ssport Cyber-Sicherheit.

Niederlandische version

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s