0 0 Como un tipo con un inicio de mi propia práctica médica y de mi esposa, estoy interesado en la seguridad del Estado-of-the-art para ambas entidades. Cuando hablo con las empresas que parecen tener soluciones líderes, todos ellos están dirigidos al mercado empresarial y ninguno tiene referencias dignas para mí para conseguir un sistema análogo que se puede comprar para las operaciones pequeñas. Hablé con Cylance hoy y que venden mínimo de 100 puntos finales. "Devolución de llamada en 6-9 meses" era su única sugerencia. Creo que se puede decir que soy un poco paranoico. Yo había considerado funcionando toda mi navegación y correo electrónico en un entorno virtualizado a distancia y el uso de un cliente VNC para acceder a ella por lo que no potencialmente desagradable cosas nunca podría tocar mi red a través de esos vectores. Acabo de terminar de creación de imágenes de Windows tanto de mis hijos portátiles este fin de semana debido a compromisos del sistema sospechosos. Demasiado tiempo y es agravante. Me cambié a Mac hace años para no tener que hacerlo con regularidad. Lo ideal sería algo que se puede poner en su lugar conlas necesidades de gestión en curso ligeros. El consultorio médico no tiene ninguna infraestructura de servidor, sólo algunos ordenadores y iPads que acceden a un EMR basado en la nube. La puesta en marcha está basado en la nube, pero necesito para cubrir los terminales y dispositivos de mi familia (ordenadores portátiles, ipads, teléfonos) también. También es probable que va a tener un par de servidores: Mac OS X y Linux, sin ventanas. Para el hogar y la oficina, actualmente estoy usando suite de ESET y Malwarebytes para ordenadores portátiles de Windows del chico y una suite de ESET en mi Mac. Tiene un antiguo dispositivo de cortafuegos Cisco PIX 506e pero no está en uso en la actualidad (ya no se admite por Cisco, pero podría ser utilizado en el hogar). Estoy bien con conseguir el hardware actualizado con el fin de proteger las redes LAN en la oficina y en casa, pero necesita buenas recomendaciones. Los routers inalámbricos son los últimos tipos de generación no administrados (Linksys E3200). Para el hogar: Me gustaría un poco de filtrado web decente (tengo 12 y 15 años de edad). Un bonito-a-tener sería el modelado de tráfico para que pudiera medir y priorizar el tráfico de varios (para que los niños de streaming cosasno afecta otras cosas (100 MBps conexión de módem por cable). No sé si la modulación del tráfico está disponible para redes pequeñas a un precio razonable en estos días. Fue agradable tener seguro de volver cuando me encontré con la información para un distrito escolar en la década de 2000. Para consultorio médico: Sólo hay seguridad de red y protección de puntos finales. Además, la solución de recuperación de desastres para iOS híbridos y el medio ambiente Macbook. Pensamientos? PS - he conseguido un poco asustado acerca inadvertidamente conseguir clavado por ransomware y pensó que la única manera de estar aislado en verdad podría ser que el servidor de copia de seguridad iniciar todos los procesos, conectarse a los equipos cliente, realice SCAN- el malware si el análisis pasa a continuación, iniciar una presentar conexión compartida (desde el servidor) para realizar la copia de seguridad, a continuación, desconecte la conexión de intercambio de archivos una vez que el proceso haya terminado. La copia de seguridad y luego se replicará en los medios de comunicación de archivos independientes que no serían accesibles desde el servidor en cualquier momento que no sea cuando se realiza la copia. conexiones de intercambio de archivosno se le permitiría ser iniciado por las máquinas cliente al servidor bajo ninguna circunstancias-sólo el servidor puede iniciar la conexión, y sólo después de que haya pasado un examen propio de malware y el cliente ha pasado uno también. ¿Este enfoque tiene sentido? ¿Me he perdido algo? ¿Es esta una exageración? preguntó modificada por última vez hace 7 meses, deberá para enviar comentarios
0 0 estoy corto de tiempo para el día, pero voy a tratar de llegar a esto mañana o al día siguiente (aunque no estoy seguro de que todos lo que puedo ofrecer). Por ahora sólo voy a declarar lo siguiente: No es paranoia - que es ser realista y preocupado de que hay riesgos. Muchos riesgos. Esa es una buena característica a tener; muchos no se preocupan por la seguridad de sus dispositivos, incluso cuando afecta a otros también (malware viene a la mente). Sé que es probablemente una elección general de palabras que muchos utilizan, pero voy a corregir en lo que pueda, ya que no es en absoluto la paranoia (tomarlo de mí - con mucho gusto de esto) pero en cambio una posición válida para tomar. Debe ser de esta manera, en otras palabras, y ese es el punto. En cuanto a la exageración o no. La única exageración en la seguridad es si vas tan lejos que no se puede utilizar (o no lo hace tan incómodo que la gente empezar a buscar soluciones - que es, obviamente, una cosa muy mala). Por supuesto, la aplicación (y tener) una política es necesaria, pero se trata de un acto de equilibrio aquí. Yo aconsejaría precaucióncon la IO ( 'Internet de las cosas'), pero no voy a elaborar en él porque es un fenómeno tan terrible que no va a desaparecer, pero tiene muchos, muchos riesgos - demasiado para discutir (FYI: muchos dispositivos médicos tienen ha encontrado que se han diseñado sin seguridad en cuenta en absoluto mientras está conectado a Internet). Por mi parte (con problemas de salud crónicos) alegro que desea mantener la información médica segura y les felicito por ello. Por último, un consejo en general: mantenerse en el bucle con la seguridad (esto incluye los riesgos que se pueden encontrar en las listas de correo de asesoramiento o de mantenerse al día de alguna otra manera). La falta de conciencia es un gran problema en este mundo y es igualmente cierto para la seguridad; ¿cómo puede protegerse a sí mismo si no sabe que está vulnerables (muchas otras preguntas como ésta existe)? De esta manera se puede solucionar los problemas lo más rápidamente posible (al igual que mantener sus sistemas parcheados) pero también desarrollar (o mejorar) una idea de cómo funciona todo en conjunto. Voy a tratar de responder en el adecuadolos otros puntos, pero no voy a hacer ninguna promesa sobre cuándo o en qué medida. respondido hace 7 meses Gracias por su colaboración. Creo que mi idea de utilizar un sistema AS / 400 como servidor ya los piratas informáticos no sabe nada sobre el sistema operativo no sonará demasiado extremas (estoy sólo la mitad en broma aquí- utilizando una plataforma oscura parece que podría tener algún mérito -? alguien HP3000) hace 7 meses La oscuridad sólo es válido si se utiliza, además de otras capas. Ejemplo: usted no quiere que sus hashes de contraseñas con acceso de lectura. Pero usted no quiere confiar solamente en la oscuridad. Y te prometo esto: no importa lo que usted piensa que otros no sabrán, o lo que usted cree que sabe, siempre habrá sorpresas con esto: algunos sabrán lo que usted confía en y todo el mundo puede aprender más, siempre, y todo el mundo puede ser superado en algunas cosas. Incluso VMS no es tan oscuro como se podría pensar que, y lo mismo con HP-UX y realmente cualquier otro sistema operativo. Lo importante es esto: incluso si es oscura, no se debe confiar en este hecho (véase más arriba); puede que no seasuficiente para todo el mundo ahí fuera oscura. Deberá suponer y esperar que este es el caso. Debe poder comentar 0 0 Para la protección de punto final, lo recomiendo Webroot Secure cualquier lugar. Incluso con más de un centenar de puntos finales en nuestra nuestra organización, es todo lo gestionan y basado en la nube en el centro, por lo que no hay ninguna descarga más de firma (que cosa molesta del pasado), y se puede ver toda la organización de un conjunto de pantallas web (que se infectó y cuándo y medidas se han aplicado con ...). También puede disparar varios comandos en grupos de estaciones de trabajo. Se instala en un par de minutos sin necesidad de reiniciar ing, mediante la ejecución de un ejecutable de 700KB (en Windows), y la exploración inicial (para configurarlo en el sistema) toma sólo 5 minutos (si eso). Es bajo consumo de recursos, por lo que de más edad, ordenadores más lentos pueden ejecutar con facilidad, y hemos encontrado que es más eficaz que MBAM y Kaspersky, sobre todo en los ataques de día cero. Cuenta con un analizador de comportamiento de la aplicación integrada, y también se detiene el ir a la malasitios web. Sitio web está en contestó Usted debe poder comentar 0 0 Voy a publicar otro "respuesta" porque estoy respondiendo a las preocupaciones específicas que ha realizado. Algo de esto puede parecer redundante, pero ninguna redundancia es la intención, ya que estos puntos son muy importantes (incluso aquellas cosas que no siempre están relacionados con la seguridad). Voy a señalar sobre el tema de la redundancia aquí: almacenamiento redundante (por ejemplo, configuraciones de RAID) no es, nunca ha sido y nunca lo seré copias de seguridad. Desgraciadamente, esto es algo que la gente se pierda, pero si se comete un error (borrar el archivo incorrecto), el malware que causa problemas, o cualquier otra acción de escritura hace algo a los volúmenes, entonces será el mismo en todos los discos (hay otros problemas que se aplican a las unidades de disco duro, en general, que no voy a discutir, pero una cosa es: si tiene habilitado unidades de SMART le recomiendo que utilice la funcionalidad - a pesar de que no va a parar las unidades de la muerte, se le puede notificar a los problemas que ve de manera que no se conviertan en problemas reales para usted).Ventanas: ¿Es posible aislar físicamente a estos de su red (o al menos la subred de negocios)? Eso sería ideal, pero si no físicamente aislada después a través de filtrado (entrada y salida). Esta sería una buena idea con un soporte externo, también (pero sé que a veces puede ser más fácil decirlo que hacerlo), así como los teléfonos (si tiene inalámbrico - Me gustaría ir personalmente por cable sólo en esto, pero yo también soy parcial contra inalámbrico en general). ESET es una buena opción en los recursos y la última vez que supo que las tarifas bastante bien en el departamento de AV (y he oído cosas buenas sobre Malware bytes). Pero sí, yo estaría preocupado más con el Boxen de Windows; eso no quiere decir que todo lo demás es libre: una inseguridad (que incluye configuraciones pobres / flojo, no los sistemas de parches, etc.) del sistema sigue siendo un sistema inseguro, y los niños de la escritura de hecho pueden comprometer fácilmente un sistema significa mucho . Si se lo puede permitir, pruebas de penetración sería una buena idea. conformación Inicio / Tráfico: Si la rutaequipos que desee hacer esto, a través de un ordenador (que actúa como un router), entonces usted podría hacer esto de forma gratuita. En Linux se puede utilizar por goteo (no estoy seguro de si esto sería lo que quiere, sin embargo, porque no es por el NIC - tarjeta de interfaz de red - pero los servicios; sin embargo, hay otros formadores de tráfico [simplemente no hay quien venga a la mente inmediatamente]). Algunos routers (con interruptores incorporados) también tienen la configuración a través de la configuración de QoS (me parece recordar esto, de todos modos). Yo recomendaría, también, que si usted va a filtrar el tráfico web, es posible que desee para filtrar otros tipos de tráfico: es importante recordar que - por ejemplo - en sentido ascendente es tan importante como aguas abajo, por lo que si bittorrent (por ejemplo, de otros, incluyendo incluso el malware) está configurado (para el software de fiar) mal, se puede realizar una conexión extremadamente lenta, simplemente porque el ascendente está tan estresado. Los cortafuegos: Yo no usaría algo que no es compatible, pero puedo decir esto: cortafuegos Checkpoint es una buena opción. netfilter de Linux (=iptables y ip6tables si ha habilitado IPv6) también es muy potente (pero probablemente iría por puesto de control o algún otro producto comercial si se puede, especialmente si no estás experimentado con iptables). BSD Unix tiene su propio servidor de seguridad (el nombre se me escapa por el momento - No he utilizado BSD o cualquier otro Unix en un tiempo muy largo). Es posible que desee ver en los hosts de baluarte / DMZ / etc. así, porque son parte de un cortafuegos. consultorio médico: no tengo experiencia personal con Apple iOS y lo mismo pasa con Macbook pero si es algo como Mac OS X, entonces yo por lo menos tener algunas ideas (ya que está basado en BSD y NeXTSTEP y aunque no estoy familiarizado con NeXTSTEP estoy con BSD y más en general de Mac OS X está basado en Unix). Pero, en general, se trata de limitar la superficie de ataque, lo que significa que no se ejecutan los servicios innecesarios, mantener todo parcheado (esto no se puede enfatizar lo suficiente) y así sucesivamente. Esta regla se aplica a todas las partes de la red - si una subred se ve comprometida y queNo está aislado de subred (físicamente) o el filtrado de alguna manera está anulado, entonces ahora tiene otra parte de la red que se encuentra en riesgo. La recuperación de desastres / etc .: copias de seguridad nocturnas, asegúrese de que sus copias de seguridad funcionan (y los medios de comunicación que se encuentra es libre de errores - Las copias de seguridad son inútiles si no están libres de errores o la restauración no funciona en absoluto esto es muy importante) , asegúrese de que toda la recuperación de desastres es funcional y sonido (y es algo que debe evaluar periódicamente para asegurarse de que todo está funcionando según lo previsto!). Usted, evidentemente, tienen que tener los planes y políticas en vigor al principio, pero hacer esto para algo más que la oficina - hacer esto en todas partes (y considerar a todos juntos). De manera más general: asegurarse de entrada (directa o indirectamente) es verificada. Asegúrese de que todo lo demás desinfectado, incluso (la salida es a menudo de entrada, después de todo). Esto es especialmente importante para los servicios públicos de revestimiento (por ejemplo páginas web), pero todavía es importante para todo lo demás (incluso los programas que no son servicios).Y mantener todo parcheado. respondido hace 7 meses First off gracias por la respuesta global. Eso era exactamente el tipo de cosas que yo esperaba. A sus puntos: Sí, yo estaba realmente tratando de disuadir a los niños de conseguir ordenadores portátiles de Windows, sino que quieren jugar juegos (por supuesto) y el Mac no está cerca comparable en ese departamento (podría haber utilizado una máquina virtual para Windows, supongo, pero el rendimiento de vídeo carecería). I finalmente capituló y los compré cada uno un ordenador portátil, mientras que al mismo tiempo prometiéndome que me gustaría crear un proceso a prueba de balas para reconstruir rápidamente cuando ellos (inevitablemente) cayeron más de lo mal que les ocurrió. Tal vez debería conseguir una XBOX Uno e insistir en que todos los juegos se hará sobre eso - no creo que eso va a vender, sin embargo. Gana desplazamiento de las máquinas en su propia red wifi / VLAN suena como que tiene sentido, tengo adicional Linksys AP de sentarse alrededor. Tal vez tener una VPN correr a tiempo completo también sería útil. Algo así como TunnelBear (que yoya utilizar personalmente). Sería conseguir que los niños en el hábito de usar todo el tiempo, así que cuando viajamos estarían capacitados para utilizarlo de forma innata. Estoy con usted en todo el sesgo de las redes de cable y en contra inalámbrico, pero la practicidad medios (en mi caso, por lo menos) que vas a tener que soportar un cierto nivel de Wi-Fi. Supongo que los iPads (en el consultorio médico) podría estar a celular, que probablemente sería minimizar todos menos un ataque celular específica, pero probablemente aumentará datos mensuales COSTS- Voy a mirar en eso. Me gustaría pensar que wifi con un no-publicidad, SSID al azar con una buena encriptación debe manejar la mayoría de los problemas allí. Creo que necesito para obtener una educación de autenticación RADIUS. Los FYI- Macbooks ejecutar Mac OSX. Yo había jugado con la idea de Chromebook para el consultorio médico. Entonces todo lo que tendría que estar preocupado por la seguridad de la red es y asegurarse de que las copias de seguridad desde la nube eran buenas (probablemente usando algo como Spanning para mantener las cosas en su totalidad en la nube). Que haría uso de la autenticación de 2 factores conYubikeys para las cuentas de Google. Sólo tengo que encontrar una manera de conseguir la exploración local y la impresión hecho de Chromebooks. Creo que Google Cloudprint podría abordar el problema de impresión. La exploración se utiliza para obtener las notas, que consulta de otros médicos y notas de farmacia, etc., en el HME nube. La recuperación de desastres es donde yo supongo la mayoría de la gente cae hacia abajo. Recuerdo que en la universidad trabajando como gestor de red de fin de semana para que una empresa de tamaño medio (500 empleados) y que viene en una mañana sábado a encontrar mi jefe y su jefe, el jefe de TI, mirando como si no hubieran dormido mucho. Uno de los paquetes de discos se estrelló (AS / 400 de red de gama media de IBM). El representante de IBM había reemplazado el hardware y que se restaure el sistema. Resulta que la copia de seguridad no era bueno. Un fallo en el sistema operativo oscura significa que una vez que la copia de seguridad alcanzó un cierto número de miembros (archivos), que dejó de escribir archivos. Habría estado bien, excepto el programador que escribió la rutina de copia de seguridad nunca escribió una rutina de verificar lo que nunca fue atrapado. La compañía perdió 3meses de datos de nómina y tuvieron que cortar manualmente los controles durante meses hasta la entrada de datos quedó atrapado. El depósito directo se rompió. Una situación muy infeliz. He aprendido de que "No es la copia de seguridad que importa, es la restauración." BRU es la única cosa que he visto que respalda clientes multiplataforma y parece tener la verificación de balas. Parece que Acronis está empezando a apoyar Macs, pero creo que tengo que dar el visto bueno a la plataforma madura en BRU. Si tan sólo pudiera encontrar un proveedor de copia de seguridad basada en la nube que utiliza Bru. El fondo es que usted tiene que probar que su restauración es buena, y la mayoría de la gente encuentra que para ser un gran dolor-en-el-culo. Digo todo el mundo tiene la religión en relación con las copias de seguridad inmediatamente después de su disco duro falla. Si hay una manera relativamente fácil de probar la restauración sin sobrescribir el disco duro principal de la máquina, me encantaría escucharlo. Tal vez hay un servicio en línea que le permite restaurar a él y luego probar la restauración en un entorno de máquina virtual. Si no es así, alguien tiene que construirlo.En cuanto a las pruebas de fiabilidad medios de comunicación, he sido un gran fan de Spinrite desde que era un banco de tecnología en los años 80. Al parecer, todavía lo hace son cosas con eficacia. Hace 7 meses Debo señalar que Steve Gibson es un charlatán conocida (ver, por ejemplo, su roto 'intento' a hacer sus propias cookies SYN, pasar todo el tiempo e insistiendo en que nunca ha oído hablar de cookies SYN después del hecho: ver por que uno ; Hay muchos más ejemplos). En cuanto a las unidades de prueba, diferentes unidades tienen un firmware distinto pero inteligente es el mejor que tenemos hoy (me gustaría estar equivocado, por supuesto, y quizá lo sea, pero inteligente no debería ser ignorado - la realidad es todo lo que es troqueles mecánicos y los discos duros son mecánicos). Yo uso Bacula para copias de seguridad y si bien no sé cómo está configurado en Windows (Creo que hay un puerto de Windows) que funciona bien en Linux (y no debería ser en otro Unix), siempre y cuando se asegure de mantener la base de datos de copia de seguridad también (que tiene la opción de hacer esto, pero yo volcar todos MySQL -se pueden utilizar otros conductores que pienso - bases de datos a través de una tarea programada cada noche). Existe el problema potencial para grandes actualizaciones de versión (especialmente OS libera actualización que muchos componentes del sistema) y no poder leer la base de datos, pero hay formas de corregir (algunos) de los problemas. Pero el verdadero punto de esto es fácil: lo restaura a un sistema de archivos independiente, en mi caso / var / tmp y en virtud de que es la estructura de directorios que la copia de seguridad (por ejemplo, / var / tmp / home - o lo que sea). Así que la respuesta es que necesita un sistema de copia de seguridad (incluso si usted escribe su propio conjunto de secuencias de comandos) que no codificar el camino para restaurar (y cómo conseguir alrededor de las letras de unidad de Windows está más allá de mí y yo también tengo ni idea en una buena manera de separar los archivos de datos y del sistema y los archivos de programa en Windows). Alternativamente, usted tiene un sistema sólo para restaurar copias de seguridad. copias de seguridad remotas no son necesariamente una mala idea, pero yo, sin embargo, la precaución contra el uso de un servicio en la nube de copia de seguridad: si el servicio se detiene (ejemplo: algunas personas utilizanMegaupload como su única copia de seguridad, y mira lo que pasó hace algunos años ...), si el servicio tiene un desastre - al igual que los centros de datos de Google en Europa que es golpeado por un rayo cuatro veces en un día, no hace mucho tiempo - que no pueden recuperarse desde completamente, y más en general no se puede controlar la forma en que mantienen sus servidores o copias de seguridad. Es sus datos en juego y los datos deben ser protegidos adecuadamente; no es su datos perdidos - es el suyo. Basándose en algo que no tiene control sobre es un desastre a punto de ocurrir. Sobre el tema de la recuperación de datos y discos de manera más general: también debe tener UPSes porque no sólo van a permitir detener de forma segura, ayudan contra las señales sucias en la línea. Ejemplo: durante una tormenta eléctrica aquí, el SAI para este sistema (que es un sistema normal) cerró la alimentación instantáneamente durante una huelga, porque si hubiera no habría sido probablemente daños en los dispositivos conectados. Si bien es molesto que el poder se cortó inmediatamente, es como obrasdiseñadas y las consecuencias de los daños producidos por tormentas (u otras cosas malas sobre la línea) serían mucho peor (y eso incluye a los incendios, podría añadir, sin embargo, es raro que no es desconocida). Algunos podrían argumentar que no debería tener el poder de un rayo, pero eso es lo maravilloso con UPSes. Mi servidor y equipos de red esté en un circuito diferente y un medio más poderoso de UPS (bueno, no ahora, ya he actualizado éste último año) y no tenía ningún problema en absoluto (que tiene un circuito limpio, dedicado es también una buena idea si usted puede conseguir uno ). Los UPSes que he tenido en los últimos años también tienen una forma de detectar fallos de alambre (para un ejemplo de los demás). Por lo que recomiendo altamente a obtener UPSes con espacio para la expansión. Espacio para la expansión debe aplicarse a más de UPSes, por supuesto. De lo contrario, no estoy seguro de qué más para responder a. Esperemos que he cubierto todo lo importante - Estoy un poco distraído. Debe poder comentar Mostrando 3 resultados Tu respuesta Por favor, primero en Enviar.