Saturday, November 20, 2010

A three layer approach to Internet Security

The server was unable to process the request due to an internal error. For more information about the error, either turn on IncludeExceptionDetailInFaults (either from ServiceBehaviorAttribute or from the configuration behavior) on the server in order to send the exception information back to the client, or turn on tracing as per the Microsoft .NET Framework 3.0 SDK documentation and inspect the server trace logs.

Internet Security ist jedermanns Sorge, ob Sie ein SMB sind oder ein großes Unternehmen, die e-Commerce-Dienstleistungen anzubieten, Sie gefährdet, sind wenn Sie nicht zu sichern und Ihre Web-Anlagen zu überwachen. Internet-Sicherheit ist eine vielschichtige Aufgabe, wo viele Organisationen hoch qualifiziertes Personal Security Governance widmen; Allerdings können Schwächen in Ihre Web-Infrastruktur finden Sie noch oder möglicherweise ignorieren bestimmter Aspekte der Sicherheit. Eine Organisation muss deshalb, um einen ganzheitlichen Ansatz zu finden, wenn für die Sicherheit. Welcher, Ansatz, eine Organisation nimmt; Es muss Internet-Sicherheit mit ihren logischen und physischen Grenzen und Aktivitäten beziehen. Der folgende Artikel erläutert einen drei-Schicht-Ansatz, Internet-Sicherheit für eine typische Organisation, die Dienste für Web-Kunden bereitstellt.

Bookmark and Share

Die Organisation-Kunden

Aus geschäftlicher Sicht Kunden sind die wichtigsten Beteiligten und als solche eine Organisation muss einen Faktor Vertrauen aufzubauen, der seinen Kunden übertragen wird.Wenn Kunden davon überzeugt sind, dass Sie eine zuverlässige und sichere Entität dann das Geschäft sich um gedeiht.Die äußere Schicht befasst sich mit Sicherheitserwägungen im Zusammenhang mit der Business-Kunden:

Die Notwendigkeit, die Ihre Kunden, Trends und deren Features kennen, da dies hilft, dass Sie nicht-Kunden oder besser CriminalsMonitoring-Techniken zu identifizieren (automatisierte Prozesse), die flag anormale Trends oder IrregularitiesCompliance mit behördlichen Auflagen – Ex finden: PCI, ISO und OthersCustomers Authentifizierung Überlegungen – das berühmte "etwas Sie haben" + "etwas wissen Sie" ConceptStrong Daten-Verschlüsselung-Techniken, SSL-Zertifikate, Security Dichtungen (Hacker Free Site), etc..

Die Organisation Web-Präsenz

Wie Sie unten zu inneren Schichten Bohren, verschiebt die Sicherheitsansatz seine Aufmerksamkeit auf die technischen Anforderungen in Bezug auf Ihre Web-Dienstleistungen. Beachten Sie, dass einige dieser Anforderungen werden durch die äußere Schicht definiert und daher, benötigen Sie eine Wechselbeziehung zwischen den Schichten zu halten.

Sicherheitsüberlegungen für Web-Server-Web-Service beginnt mit einem Benutzer mit eingeschränkten Rechten-Acct, ungenutzte Accts und Dienstleistungen sind Behinderte, Admin starke Kennwörter, SSL-Zertifikat von einer Top-Zertifizierungsstelle wie VeriSign, protokollieren und Patchmanagement, etc.Monitor Web-Verkehr für böswillige Aktivitäten wie z. B. DDOS und hacking-Versuche.Führen Sie ausreichend hohe Techniken wie Seite Ladezeiten, etc.Web Anwendungen Überlegungen – Datenbank Konto Verbindungseinschränkungen für Schreib- und Lesevorgänge, Cross-scripting Site-Überwachung und SQL Injection Bedrohungen – Überprüfung und gehärteten Anwendung CodeWeb-Load-Balancern & DNS-Überlegungen – beide Pose eine ernsthafte Bedrohung insbesondere für Banken und Finanzinstitute – Phishing, DNS-poisoning, Zonenübertragung, EtcRemote Admin & Daten Transfer Überlegungen ein – stark verschlüsselten Kanal mit öffentlichen und privaten Schlüsseln wenn möglich.

Die Organisation

Den Kern der 3 Schichten finden wir die Organisation physischen, logischen und Personal-Sicherheitsaspekte.Kurz, wir finden alle Sicherheitsmaßnahmen, die eine Organisation normalerweise implementieren würde, aber, wie zuvor beschrieben müssen Sie jede Ebene in Bezug auf seine äußeren Schichten Elemente durchzuführen und bauen auf Ihnen zu.

Ein Verbrecher kann die Organisation EmployeesThe große Bedrohung wird e-Mail, wie es Viren verbreiten abzielen, Spyware und malware.Employee Fahrlässigkeit kann infizierte Workstations – Mitarbeiter führen Schulungen! eine andere Bedrohung, die großen wird ist social-Networking-die Notwendigkeit einer guten Internet-Traffic Überwachung & blockieren Tool ist ein muss! eine praktische E-Mail- und Web-Nutzung-Politik muss in Ort und FollowedSocial engineering Gegenmaßnahmen z. B. Richtlinien & Prozeduren

Organisation 's Physical & logische Sicherheit in Bezug auf äußeren Schichten Elemente

Wie sind remote-Standorten verbunden?– Sicherer Kanal über das Internet (ex: VPN), Verbindung zu überbrücken (Mietleitungen, SAT, andere) – jede Methode hat ihre eigenen Schwächen hinsichtlich der Leistung und SecurityOffice/s Internet-Verbindungsaufbau benötigt, doppelte Perimeter oder einer DMZ, eine Anwendung, die auf der Grundlage-Firewall und ein IDS oder IPSEmployees' Workstations – Patch-Management, antivirus, Anti Spyware/Malware mit Gruppe Richtlinien, die Benutzer vom solche Überlegungen ServicesWireless stoppen nicht zulassen – tut das drahtlose Brücke im interne LAN mit dem externen Netz?-Geräten im allgemeinen – ersetzen, Standard-Benutzernamen & Kennwörter und Konfiguration.Geräten wie Netzwerk-switches Pose eine ernsthafte threat.The wichtigsten Vermögenswerte sind die internen Server, die Verbindung zum Internet z. B., e-Mail, Web-Proxies, DNS und Web-Anwendung-Backend-ServersDetermine alle bekannte Schwachstellen für jedes System und minimieren mögliche Bedrohungen mit angemessenen controls.Configuration Bewertungen und best Practices müssen FollowedAdequate-Protokoll-Management – sammeln, analysieren, & ReportProtocols, Betriebssysteme, Anwenderbrowser, Tools, Applikationen – an einen kompletten und ausführlichen Warenbestand für Hardware & Software

Schließlich ist die beste Sicherheitsmaßnahme sicherzustellen, dass eine Alternative Option immer verfügbar, ist für den Fall alle Fail Sicherheitsmaßnahmen.Ich beziehe auf Business Continuity (BCP) mit getesteten Daten-Backups, angemessenen kabelredundante Systeme, DR und Notfallpläne.


View the original article here

No comments:

Post a Comment