[simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip]
Categories: Securitate IT

Sfaturi pentru administrarea securitatii dispozitivelor uitate

Dispozitivele dintr-o rețea care pot fi cel mai ușor deturnate de către hackeri sunt, probabil, cele a căror existență este uitată.

Gadgeturile de care oricine uită – o imprimantă din colțul biroului, o tabletă Android folosită pentru programarea ședințelor – sunt denumite dispozitive „fringe”. Acestea pot fi destul de comune pentru a putea fi folosite în fiecare birou dar nu atât de comune încât toată lumea să dețină un astfel de dispozitiv sau să îl conecteze la rețeaua WiFi în fiecare zi, scrie cio.com.

Multe dintre aceste dispozitive sunt uitate din punct de vedere al securității. Dar experții în securitate spun ca nu dispozitivele sunt problema ci faptul că există fără protecție. Practicile standard de securitate se pot aplica și pentru ele.

Iată cinci sfaturi pentru securizarea unor astfel de dispozitive:

1. Unul dintre cele mai bune sfaturi este să pui întrebări serioase companiilor care vând astfel de dispozitive. Sinan Eren, vicepreședinte al Avast Software spune că trebuie să ne asigurăm că toate bazele securității sunt acoperite de producător.

2. Un al doilea sfat vine de la Michael Kemp, cofondator al firmei de securitate Xiphos Research, care spune că singura soluție este folosirea unor politici stricte pentru fiecare dispozitiv, inclusiv gadgeturile personale folosite la locul de muncă, în cazul în care un angajat vine cu un dispozitiv personal la locul de muncă.

3. Identificarea este importantă când vine vorba de cele mai bune practici în securitate. Aceasta devine dificilă dacă un gadget nu mai primește suport de securitate din partea producătorului care probabil nici nu mai există în unele cazuri.

Morey Haber, vicepreședinte al tehnologiei la firma de securitate BeyondTrust spune că primul pas constă în identificarea acestor dispozitive și măsurarea riscului. Hackerii vizează de obicei imprimantele vechi care folosesc parola inițială a firmware-ului

Haber spune  s-ar pute să vrei să blochezi dispozitivul învechit descoperit pentru că integritatea rețelei și sistemului IT are prioritate în fața utilității dispozitivului.

4. Bilanțurile de securitate sunt o practică buna dacă verifică și activitatea imprimantelor, dispozitivelor de rețea și a camerelor video.

Lipsa unui bilanț detaliat este una dintre cele mai mari cauze ale breșelor de securitate. Fiecare dispozitiv care este unic și uitat din punct de vedere al securității  trebuie să aibă o evaluare a riscurilor la care expune rețeaua.

5. Utilizarea dispozitivelor uitate într-o rețea proprie securizată este o abordare care poate preveni breșele de securitate.

 

 

 

Share
Publicat de
admin2

Stiri Recente

Conferința de Analiză de Risc – Ediția a V a

Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…

March 5, 2020

The Power of Video 2020

Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…

March 5, 2020

Reținuți pentru complicitate la furt și tâlhărie

La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…

December 20, 2019

De ce să nu folosești rețelele WiFi publice gratuite și ce riști dacă o faci

Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…

December 20, 2019

Atacuri de phishing şi malware, apărute în contextul celui mai nou film din seria ”Star Wars”

Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…

December 20, 2019

Cercetați de polițiști pentru furturi din genți și buzunare

Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…

December 20, 2019