HomeStiriSecuritate ITSfaturi pentru administrarea securitatii dispozitivelor uitate
sfaturi-pentru-administrarea-securitatii-dispozitivelor-uitate

Sfaturi pentru administrarea securitatii dispozitivelor uitate

sfaturi-pentru-administrarea-securitatii-dispozitivelor-uitateDispozitivele dintr-o rețea care pot fi cel mai ușor deturnate de către hackeri sunt, probabil, cele a căror existență este uitată.

Gadgeturile de care oricine uită – o imprimantă din colțul biroului, o tabletă Android folosită pentru programarea ședințelor – sunt denumite dispozitive „fringe”. Acestea pot fi destul de comune pentru a putea fi folosite în fiecare birou dar nu atât de comune încât toată lumea să dețină un astfel de dispozitiv sau să îl conecteze la rețeaua WiFi în fiecare zi, scrie cio.com.

Multe dintre aceste dispozitive sunt uitate din punct de vedere al securității. Dar experții în securitate spun ca nu dispozitivele sunt problema ci faptul că există fără protecție. Practicile standard de securitate se pot aplica și pentru ele.

Iată cinci sfaturi pentru securizarea unor astfel de dispozitive:

1. Unul dintre cele mai bune sfaturi este să pui întrebări serioase companiilor care vând astfel de dispozitive. Sinan Eren, vicepreședinte al Avast Software spune că trebuie să ne asigurăm că toate bazele securității sunt acoperite de producător.

2. Un al doilea sfat vine de la Michael Kemp, cofondator al firmei de securitate Xiphos Research, care spune că singura soluție este folosirea unor politici stricte pentru fiecare dispozitiv, inclusiv gadgeturile personale folosite la locul de muncă, în cazul în care un angajat vine cu un dispozitiv personal la locul de muncă.

3. Identificarea este importantă când vine vorba de cele mai bune practici în securitate. Aceasta devine dificilă dacă un gadget nu mai primește suport de securitate din partea producătorului care probabil nici nu mai există în unele cazuri.

Morey Haber, vicepreședinte al tehnologiei la firma de securitate BeyondTrust spune că primul pas constă în identificarea acestor dispozitive și măsurarea riscului. Hackerii vizează de obicei imprimantele vechi care folosesc parola inițială a firmware-ului

Haber spune  s-ar pute să vrei să blochezi dispozitivul învechit descoperit pentru că integritatea rețelei și sistemului IT are prioritate în fața utilității dispozitivului.

4. Bilanțurile de securitate sunt o practică buna dacă verifică și activitatea imprimantelor, dispozitivelor de rețea și a camerelor video.

Lipsa unui bilanț detaliat este una dintre cele mai mari cauze ale breșelor de securitate. Fiecare dispozitiv care este unic și uitat din punct de vedere al securității  trebuie să aibă o evaluare a riscurilor la care expune rețeaua.

5. Utilizarea dispozitivelor uitate într-o rețea proprie securizată este o abordare care poate preveni breșele de securitate.

 

 

 

Share With: