În timp ce companiile declară că „angajații noștri sunt cele mai valoroase bunuri” este adevărat că o mare valoare este deținută de aceștia- propietatea intelectuală, administrarea informațiilor,planurile de marketing, etc. Pierderea sau expunerea acestor informații poate fi o lovitură puternică pentru orice organizație scrie securityinfowatch.com.
Cum poate o firmă să protejeze aceste informații importante? În trecut toate acestea erau stocate într-o camera protejată (data center) și închisă. Dar într-o lume conectată poți închide centrul de informații al firmei, poți păzi clădirea, poți pune un gard și sârmă ghimpată și chiar poți săpa un șanț cu apă și tot nu poți proteja aceste informații.
Recomandările specifice pentru îmbunătățirea configurărilor care vor duce la scăderea vulnerabilităților și a expunerii la vulnerabilități sunt:
1.Configurări aprobate. Pentru a întări și opera stațiile de lucru ale utilizatorilor finali se pot defini un set de configurări care să fie aprobate. Ar trebui să includă sisteme de operare, aplicații , browsere, plug-in, utillități care sunt aprobate și suportate pentru a fi folosite în cadrul organizației.
2.Comunicarea standardelorcătre utilizatorul final. Utilizatorul final trebuie informat care sunt standardele. El trebuie să știe că software-ul care nu este aprobat nu este doar atât, dar este și neautorizat. Toți utilizatorii trebuie să înțeleagă că folosirea de software care nu este autorizat poate duce la sancțiuni.
3.Minimizarea numărului de administratori. Datele de logare ale administratorilor de rețea sunt ținta favorită a hackerilor, iar reducerea numărului de locuri în rețea în care este nevoie de accesul lor reduce posibilitatea ca acestea să fie furate.
4.Actualizarea sistemelor utilizatorilor finali în mod regulat, și confirmarea că acestea sunt actualizate este necesară pentru actualizarea configurărilor de securitate. Acest lucru ar trebui să facă parte, de asemenea, și din programul de securitate.
5.Testarea regulată a securității. Scanarea sistemului pentru descoperirea de vulnerabilități externe și interne trebuie suplimentată cu teste periodice de penetrare a rețelei care vor descoperi probleme pe care scanerele de vulnerabilități nu le pot descoperi. După scanare trebuie făcută o actualizare a sistemelor care nu mai corespund.
6.Managementul proceselor excepționale. Administrarea acelor software speciale și acei utilizatori cu permisiuni ridicate trebuie să fie activă. Configurările de securitate și patch-urile pentru aceste cazuri speciale de obicei sunt uitate și pot prezenta un risc.
Desigur, nici un program de securitate nu poate îndepărta complet toate riscurile, dar acesta nu este un motiv pentru a lăsa uși de intrare pentru hackeri. Împreună aceste recomandări vor închide și încuia ușile pe care pot intra hackerii.
Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…
Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…
La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…
Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…
Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…
Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…