[simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip]
Categories: Securitate IT

Inchiderea accesului la retea pentru hackeri

Dacă utilizatorii reprezintă perimetrul de securitate pentru informațiile importante ale fiecărei firme cum pot departamentele de securitate și IT  protejeze perimetrul?

În timp ce companiile declară că „angajații noștri sunt cele mai valoroase bunuri” este adevărat că o mare valoare este deținută de aceștia- propietatea intelectuală, administrarea informațiilor,planurile de marketing, etc. Pierderea sau expunerea acestor informații poate fi o lovitură puternică pentru orice organizație scrie securityinfowatch.com.

Cum poate o firmă să protejeze aceste informații importante? În trecut toate acestea erau stocate într-o camera protejată (data center) și închisă. Dar într-o lume conectată poți închide centrul de informații al firmei, poți păzi clădirea, poți pune un gard și sârmă ghimpată și chiar poți săpa un șanț cu apă și tot nu poți proteja aceste informații.

Recomandările specifice pentru îmbunătățirea configurărilor care vor duce la scăderea vulnerabilităților și a expunerii la vulnerabilități sunt:

1.Configurări aprobate. Pentru a întări și opera stațiile de lucru ale utilizatorilor finali se pot defini un set de configurări care să fie aprobate. Ar trebui să includă sisteme de operare, aplicații , browsere, plug-in, utillități care sunt aprobate și suportate pentru a fi folosite în cadrul organizației.

2.Comunicarea standardelorcătre utilizatorul final. Utilizatorul final trebuie informat care sunt standardele. El trebuie să știe că software-ul care nu este aprobat nu este doar atât, dar este și neautorizat. Toți utilizatorii trebuie să înțeleagă că folosirea de software care nu este autorizat poate duce la sancțiuni.

3.Minimizarea numărului de administratori. Datele de logare ale administratorilor de rețea sunt ținta favorită a hackerilor, iar reducerea numărului de locuri în rețea în care este nevoie de accesul lor reduce posibilitatea ca acestea  fie furate.

4.Actualizarea sistemelor utilizatorilor finali în mod regulat, și confirmarea că acestea sunt actualizate este necesară pentru actualizarea configurărilor de securitate. Acest lucru ar trebui  facă parte, de asemenea, și din programul de securitate.

5.Testarea regulată a securității. Scanarea sistemului pentru descoperirea de vulnerabilități externe și interne trebuie suplimentată cu teste periodice de penetrare a rețelei care vor descoperi probleme pe care scanerele de vulnerabilități nu le pot descoperi. După scanare trebuie făcută o actualizare a sistemelor care nu mai corespund.

6.Managementul proceselor excepționale. Administrarea acelor software speciale și acei utilizatori cu permisiuni ridicate trebuie să fie activă. Configurările de securitate și patch-urile pentru aceste cazuri speciale de obicei sunt uitate și pot prezenta un risc.

Desigur, nici un program de securitate nu poate îndepărta complet toate riscurile, dar acesta nu este un motiv pentru a lăsa uși de intrare pentru hackeri. Împreună aceste recomandări vor închide și încuia ușile pe care pot intra hackerii.

 

 

 

 

Share
Publicat de
admin2

Stiri Recente

Conferința de Analiză de Risc – Ediția a V a

Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…

March 5, 2020

The Power of Video 2020

Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…

March 5, 2020

Reținuți pentru complicitate la furt și tâlhărie

La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…

December 20, 2019

De ce să nu folosești rețelele WiFi publice gratuite și ce riști dacă o faci

Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…

December 20, 2019

Atacuri de phishing şi malware, apărute în contextul celui mai nou film din seria ”Star Wars”

Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…

December 20, 2019

Cercetați de polițiști pentru furturi din genți și buzunare

Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…

December 20, 2019