วันอาทิตย์ที่ 18 ตุลาคม พ.ศ. 2552

ขั้นตอน 10 ประการในการวัดประสิทธิภาพการรักษาความปลอดภัยไอที (IT security audit) ในขั้นต้น

ขั้นตอน 10 ประการในการวัดประสิทธิภาพการรักษาความปลอดภัยไอที (IT security audit) ในขั้นต้น
ทุกธุรกิจ และคุณ มีทรัพย์สินทางด้าน IT ที่มีค่า เช่น คอมพิวเตอร์, เครือข่าย และข้อมูล และการปกป้องทรัพย์สินที่กำหนดให้ดำเนินการกับบริษัทใหญ่และบริษัทเล็กเอง ตรวจสอบความปลอดภัยด้านไอทีของพวกเขาเพื่อให้ได้ภาพที่ชัดเจนของความเสี่ยงที่จะเผชิญความปลอดภัยและวิธีปฏิบัติที่ดีที่สุดกับภัยคุกคามเหล่านั้น

ต่อไปนี้คือ 10 ขั้นตอนในการดำเนินการรักษาความปลอดภัยขั้นพื้นฐานของการตรวจสอบไอทีของคุณ ขณะที่ขั้นตอนเหล่านี้จะไม่เป็นอย่างที่ตรวจสอบโดยที่ปรึกษามืออาชีพรุ่น DIY (Do it yourself) นี้จะช่วยให้คุณเริ่มต้นบนถนนเพื่อป้องกันบริษัทของคุณเอง
1. กำหนดขอบเขตของการตรวจสอบ: การสร้างรายการ Asset และขอบเขตการรักษาความปลอดภัย
ขั้นตอนแรกในการดำเนินการตรวจสอบคือการสร้างรายการหลักของสินทรัพย์บริษัทของคุณในการตัดสินใจในภายหลังเมื่อสิ่งที่ต้องมีการป้องกันการตรวจสอบ ขณะรายการที่ง่ายต่อการแสดงทรัพย์สินคือสิ่งที่มีรูปร่างของเช่น คอมพิวเตอร์, เซิร์ฟเวอร์และไฟล์นั้นยากต่อการแสดงรายการสินทรัพย์ไม่มีตัวตน เพื่อให้สม่ำเสมอในการตัดสินใจที่ไม่มีตัวตนสินทรัพย์รวมของบริษัทจะช่วยให้วาดขอบเขตการรักษาปลอดภัย สำหรับการตรวจสอบของคุณ

อะไรคือขอบเขตของ Security
ขอบเขตของความปลอดภัยมีทั้งขอบเขตเกี่ยวกับความคิดเห็นและกายภาพภายในที่ตรวจสอบความปลอดภัยของคุณจะเน้นและนอกที่การตรวจสอบของคุณจะไม่สนใจ ในที่สุดคุณตัดสินใจด้วยตัวคุณเองขอบเขตความปลอดภัยของคุณคืออะไรแต่กฎทั่วไป คือ ขอบเขตรักษาความปลอดภัยควรเป็นเขตที่เล็กที่สุดที่มีสินทรัพย์ที่คุณเองและต้องควบคุมเพื่อความปลอดภัยของบริษัทเอง.

สินทรัพย์เพื่อพิจารณา
เมื่อคุณได้กำหนดขอบเขตรักษาความปลอดภัยเสร็จแล้ว รายการทรัพย์สินที่เกี่ยวข้องกับการพิจารณาสินทรัพย์ทุกบริษัทมีศักยภาพและการตัดสินใจหรือไม่ก็พอดีกับในขอบเขตความปลอดภัย รายการของสินทรัพย์ที่สำคัญร่วมกันคือ
1. คอมพิวเตอร์และแล็ปท็อป
2. เราเตอร์และอุปกรณ์เครือข่าย
3. เครื่องพิมพ์
4. กล้องดิจิตอลหรืออนาล็อกกับบริษัทภาพที่สำคัญ
5. ข้อมูลการขาย, ข้อมูลลูกค้า, ข้อมูลพนักงาน
6. สมาร์ทโฟน / พีดีเอ ของบริษัท
7. โทรศัพท์ VoIP, IP PBXs (โทรศัพท์ดิจิตอล) เซิร์ฟเวอร์ที่เกี่ยวข้อง
8. VoIP หรือบันทึกการโทรปกติและบันทึกเสียง
9. Email
10. เข้าสู่ระบบของพนักงานกำหนดวันและกิจกรรม
11. หน้าเว็บโดยเฉพาะผู้ที่ขอรายละเอียดลูกค้าและผู้ที่ได้รับการสนับสนุนจากสคริปต์เว็บที่ฐานข้อมูลการสืบค้น
12. คอมพิวเตอร์เว็บเซิร์ฟเวอร์
13. กล้องรักษาความปลอดภัย
14. บัตรพนักงาน
15. Access points (เช่นสแกนเนอร์ที่เข้าห้องควบคุม)
โดยสิ่งนี้ไม่ได้หมายความว่าแสดงรายการอย่างครบถ้วนและคุณควรใช้เวลาพิจารณาทรัพย์สินที่สำคัญอื่นๆที่บริษัทของคุณมี ควรเพิ่มเติมรายละเอียดที่คุณใช้ในรายการทรัพย์สินของบริษัท (เช่น "25 แล็ปท็อป Dell รุ่น D420 รุ่น 2006" แทน "25 คอมพิวเตอร์") ดีกว่าเพราะจะช่วยให้คุณรับรู้ชัดเจนยิ่งขึ้นภัยคุกคามเฉพาะแต่ละสินทรัพย์ของบริษัท
2. สร้างรายการของภัยคุกคาม
คุณไม่สามารถป้องกันสินทรัพย์โดยการรู้สิ่งที่พวกเขาคุณต้องเข้าใจว่าแต่ละบุคคลเป็นสินทรัพย์คุกคาม ดังนั้นในขั้นตอนนี้จะรวบรวมรายชื่อโดยรวมของภัยคุกคามที่กำลังเผชิญกับทรัพย์สินของคุณ.

ภัยคุกคามประกอบด้วย?
หากรายการคุกคามของคุณกว้างเกินไปตรวจสอบความปลอดภัยของท่านจะสิ้นสุดถึงการมุ่งเน้นภัยคุกคามที่มีน้อยมากหรือระยะไกล ตัดสินใจว่าจะรวมถึงภัยคุกคามโดยเฉพาะในรายการของภัยคุกคาม ทราบว่าการทดสอบของคุณควรเป็นไปตามขนาดเลื่อนเมื่อ. ตัวอย่างเช่นหากคุณพิจารณาความเป็นไปได้ของวาตภัยอุทกภัยจากเซิร์ฟเวอร์ของคุณคุณควรพิจารณาทั้งสองวิธีห่างไกลภัยคุกคามมีแต่วิธีการทำลายล้างอันตรายจะเป็นหากเกิดขึ้น. อันตรายระยะไกลปานกลางจะยังคงรวมเหมาะสมในรายการคุกคามหากอันตรายที่อาจเกิดขึ้นก็จะทำให้มีขนาดใหญ่พอที่บริษัทของคุณ.

ภัยคุกคามธรรมดา ให้คุณเริ่มต้น?
ที่นี่มีกันค่อนข้างภัยคุกคามความปลอดภัยเพื่อช่วยให้คุณเริ่มต้นในการสร้างรายชื่อการคุกคามของบริษัทคือ
1. คอมพิวเตอร์และรหัสผ่านเครือข่าย มีบันทึกของคนทั้งหมดที่มีรหัสผ่าน (และชนิดไหน) ปลอดภัยวิธีการคือรายการ ACL (Access Control List) และวิธีกำหนดรหัสผ่าน Strong ที่จะใช้งานในปัจจุบัน?
2. สินทรัพย์ทางกายภาพ เช่น คอมพิวเตอร์หรือแล็ปท็อปที่สามารถจะหยิบออกจากสถานที่ จากผู้เข้าชมหรือพนักงาน
3. บันทึกของสินทรัพย์ทางกายภาพ พวกเขาอยู่? มีการสำรองไว้?
4. สำรองข้อมูล. สำรองข้อมูลของสินทรัพย์เสมือนอะไรอยู่ได้อย่างไรมีการสำรองที่มีการสำรองข้อมูลเก็บไว้และผู้ดำเนินการสำรองข้อมูลหรือไม่
5. เข้าสู่ระบบการเข้าถึงข้อมูล. เวลาแต่ละคนเข้าถึงข้อมูลบางส่วนคือเข้าสู่ระบบพร้อมกับผู้ที่เมื่อที่ฯลฯ?
6. เข้าถึงข้อมูลลูกค้าที่สำคัญเช่นข้อมูลบัตรเครดิต. ได้เข้าใครวิธีที่สามารถเข้าถึงได้ควบคุม? ข้อมูลนี้สามารถเข้าถึงได้จากนอกสถานที่บริษัท?
7. การเข้าถึงรายการ client. ไม่อนุญาตให้เข้าเว็บไซต์ลับๆลงในฐานข้อมูลของลูกค้าหรือไม่สามารถจะถูก Hacked?
8. ยาวระยะทางโทร. เป็นระยะทางยาวสายจำกัดหรือมันฟรีสำหรับทั้งหมด? ควรจะถูกจำกัด?
9. อีเมล. มีตัวกรองอีเมลขยะในที่? พนักงานจะต้องศึกษาเกี่ยวกับการจุด Spam ศักยภาพและอีเมลหลอกลวง? มีนโยบายบริษัทที่อีเมลขาออกให้ลูกค้าไม่ได้บางประเภทเชื่อมโยงหลายมิติในพวกเขา

3. ความพยายามในอดีตและคาดในอนาคต
ณ จุดนี้คุณต้องรวบรวมรายชื่อของภัยคุกคามในปัจจุบันแต่สิ่งที่เกี่ยวกับภัยคุกคามความปลอดภัยที่ไม่ได้มาเพื่อเรดาร์ของคุณยังไม่ได้หรือแม้กระทั่งพัฒนา? ตรวจสอบความปลอดภัยที่ดีควรบัญชีไม่เพียงแต่บรรดาภัยคุกคามความปลอดภัยที่หน้าบริษัทของคุณในวันนี้แต่ที่จะเกิดขึ้นในอนาคต

ตรวจสอบประวัติภัยคุกคามของคุณ
ขั้นตอนแรกคาดภัยคุกคามต่ออนาคตคือการตรวจสอบข้อมูลของบริษัทและพูดกับพนักงานมานานเกี่ยวกับภัยคุกคามความปลอดภัยที่ผ่านมาที่บริษัทได้ประสบ ภัยคุกคามส่วนใหญ่ซ้ำเองโดย Cataloging ประสบการณ์ที่ผ่านมาของบริษัทและรวมถึงภัยคุกคามที่เกี่ยวข้องในรายชื่อของคุณคุณจะได้รับภาพที่สมบูรณ์มากขึ้นช่องโหว่ของบริษัท

แนวโน้มการตรวจสอบความปลอดภัย
นอกจากการตรวจสอบภัยคุกคามความปลอดภัยโดยเฉพาะในอุตสาหกรรมโดยเฉพาะของคุณ IT Security.com’s กระดาษขาวล่าสุดครอบคลุมแนวโน้มสำหรับ 2,007 รวมทั้งเสนอข้อมูลประจำบล็อกที่จะให้ทันคุณทั้งหมดพัฒนาภัยคุกคามความปลอดภัยใหม่ ใช้เวลามองผ่านแหล่งข้อมูลเหล่านี้บางและพิจารณาว่าแนวโน้มเหล่านี้มีแนวโน้มที่จะส่งผลกระทบต่อธุรกิจของคุณโดยเฉพาะ ถ้าคุณพบทางตัน ปัญญาคุณอาจต้องการสอบถาม IT Security Experts โดยตรง.

ตรวจสอบกับการแข่งขัน
เมื่อถึงภัยคุกคามความปลอดภัยนอกบริษัทที่เป็นคู่แข่งปกติมักจะหันเข้าสินทรัพย์อื่นยิ่ง โดยพัฒนาความสัมพันธ์กับการแข่งขันของคุณสามารถพัฒนาภาพที่ชัดเจนของภัยคุกคามอนาคตของบริษัทของคุณ โดยการแบ่งปันข้อมูลเกี่ยวกับภัยคุกคามความปลอดภัยกัน

4. การจัดลำดับสินทรัพย์และช่องโหว่
คุณได้พัฒนาขณะนี้รายชื่อทั้งหมดสินทรัพย์และภัยคุกคามความปลอดภัยที่บริษัทของคุณ แต่ไม่ใช่ทุกทรัพย์สินหรือ ภัยคุกคามที่มีระดับความสำคัญเดียวกัน ในขั้นตอนนี้คุณจะจัดลำดับความสำคัญสินทรัพย์และจุดอ่อนของคุณเพื่อให้ทราบว่าบริษัทของคุณมากที่สุดความเสี่ยงด้านความปลอดภัยและเพื่อให้คุณสามารถจัดสรรทรัพยากรของบริษัทตามลำดับ

การคำนวณความเสี่ยง / การคำนวณความน่าจะเป็น
ที่ใหญ่กว่าความเสี่ยงที่มีความสำคัญสูงกว่าการซื้อขายกับภัยคุกคามพื้นฐานเป็น สูตรการคำนวณความเสี่ยงคือ

ความเสี่ยง = ความน่าจะเป็น x สิ่งที่เป็นอันตราย

สูตรความเสี่ยงเพียงหมายความว่าคุณคูณโอกาสภัยคุกคามด้านความปลอดภัยนี้จะเกิดขึ้น (ความน่าจะเป็น) ครั้งความเสียหายที่จะเกิดขึ้นกับบริษัทของคุณหากคุกคามจริงไม่เกิดขึ้น (สิ่งที่เป็นอันตราย) จำนวนที่มาจากสมการที่มีความเสี่ยงที่คุกคามบริษัทของคุณ

คำนวณความน่าจะเป็น
น่าจะเป็นเพียงโอกาสที่ภัยคุกคามโดยเฉพาะนั้นจะเกิดขึ้น แต่ไม่มีหนังสือที่น่าจะเป็นรายชื่อที่เว็บไซต์ของท่านจะถูก Hacked ปีนี้คุณจึงต้องเกิดขึ้นในสถิติของตัวเอง
ขั้นตอนแรกของคุณในการคำนวณความน่าจะเป็นควรจะทำวิจัยลงในประวัติศาสตร์ของบริษัทกับการคุกคามนี้ประวัติของคู่แข่งของท่านและที่ศึกษาเกี่ยวกับการทดลองในความถี่ที่บริษัทส่วนใหญ่หน้าคุกคามนี้ ตัวเลขน่าจะเป็นใดๆที่คุณที่สุดมาด้วยคือประมาณแต่ยิ่งถูกต้องประมาณการให้ดีกว่าการคำนวณความเสี่ยงของคุณจะถูก

คำนวณสิ่งที่เป็นอันตราย
คำนวณสิ่งที่เป็นอันตรายว่าเสียหายมากจะทำให้เกิดอันตรายโดยเฉพาะหากเกิดขึ้น? คำนวณถึงอันตรายที่อาจเป็นอันตรายสามารถทำได้ในจำนวนวิธีต่างๆ คุณอาจนับถึงค่าใช้จ่ายในเหรียญที่แทนที่รายได้สูญหายหรือทรัพย์สินจะเสียค่าใช้จ่ายบริษัท หรือแทนคุณอาจคำนวณความเสียหายเป็นจำนวนชั่วโมงที่มนุษย์จะสูญหายพยายามรักษาความเสียหายเมื่อเกิด แต่คุณใช้วิธีใดเป็นสิ่งสำคัญที่คุณอยู่สม่ำเสมอตลอดตรวจสอบเพื่อให้ได้รายการสำคัญที่ถูกต้อง
การตอบสนองภัยคุกคามด้านความปลอดภัยของแผน
เมื่อทำงานรายการลำดับความสำคัญของการพัฒนาใหม่จะมีจำนวนของการตอบสนองของคุณอาจจะทำให้การคุกคามใดๆโดยเฉพาะ ที่เหลือหกจุดในบทความนี้ครอบคลุมการตอบสนองหลักของบริษัทสามารถเป็นภัยคุกคามโดยเฉพาะ ขณะนี้มีการตอบสนองความปลอดภัยโดยไม่ได้วิธีการที่เหมาะสมเฉพาะการจัดการกับภัยคุกคามด้านความปลอดภัยจะครอบคลุมส่วนใหญ่มหึมาของภัยคุกคามของบริษัทของคุณใบหน้าและผลคุณควรผ่านรายการของการตอบสนองศักยภาพนี้ก่อนพิจารณาทางเลือกอื่นใด
5. การใช้ Network Access Controls
Network Access Controls หรือ NACs ตรวจสอบความปลอดภัยของผู้ใช้พยายามเข้าถึงเครือข่ายใดๆ ตัวอย่างเช่นถ้าคุณกำลังพยายามมาด้วยโซลูชั่นสำหรับการคุกคามความปลอดภัยของการแข่งขันของบริษัทจากการขโมยข้อมูลส่วนบุคคลของเว็บไซต์ของบริษัทให้ใช้ควบคุมการเข้าถึงเครือข่ายหรือ NACs เป็นโซลูชั่นที่ยอดเยี่ยม ส่วนหนึ่งของการใช้ประสิทธิภาพ NAC คือการมี ACL (Access Control List) ซึ่งแสดงสิทธิผู้ใช้สินทรัพย์และทรัพยากรต่างๆ NAC ของคุณยังอาจรวมถึงขั้นตอนเช่น; การเข้ารหัสลายเซ็นดิจิตอล, ACLs, ยืนยันที่อยู่ชื่อผู้ใช้และตรวจสอบคุกกี้สำหรับหน้าเว็บ
6. ใช้การป้องกันการบุกรุก
ในขณะที่ Network Access Control ข้อตกลงกับภัยคุกคามของคนไม่ได้รับอนุญาตเข้าถึงเครือข่ายโดยดำเนินการเช่นรหัสผ่านการป้องกันข้อมูลที่สำคัญ, การบุกรุก Prevention System (IPS) ป้องกันการโจมตีที่เป็นอันตรายเพิ่มเติมจากแฮกเกอร์ IPS เป็นไฟร์วอลล์รุ่นที่สอง ไฟร์วอลล์ไม่เหมือนรุ่นแรกที่มีเพียงเนื้อหาตัวกรองที่ใช้ไฟร์วอลล์รุ่นที่สองเพิ่มไปกรองเนื้อหา 'Rate-กรองตาม'
• Content-based ไฟร์วอลล์จะตรวจสอบแพ็คลึกซึ่งเป็นลักษณะสมบูรณ์ในเนื้อหางานจริงเพื่อดูว่ามีความเสี่ยงใด
• Rate-based ไฟร์วอลล์รุ่นที่สองดำเนินการวิเคราะห์ขั้นสูงของเว็บหรือรูปแบบการเครือข่ายหรือการตรวจสอบเนื้อหาโปรแกรมสถานการณ์ผิดปกติทำเครื่องหมายในกรณีใด
7. การใช้ Identity & Access Management
Identity & Access Management (IAM) นั้นหมายถึงว่าการเข้าถึงผู้ใช้ ควบคุมเพื่อทรัพย์สินเฉพาะ ภายใต้ IAM ผู้ใช้งานได้ด้วยตนเองหรือโดยอัตโนมัติระบุตนเองและได้รับสิทธิ์ สิทธิ์เมื่อพวกเขาได้รับการเข้าถึงทรัพย์สินเหล่านั้นที่พวกเขามีสิทธิ์ IAM เป็นวิธีที่ดีในขณะที่พยายามให้พนักงานจากการเข้าถึงข้อมูลที่พวกเขาไม่ได้รับอนุญาตให้เข้าถึง ดังนั้นตัวอย่างเช่นถ้าภัยคุกคามคือพนักงานที่จะขโมยข้อมูลบัตรเครดิตของลูกค้าซึ่งเป็นโซลูชั่น IAM เป็นทางออกที่ดีที่สุดของคุณ

8. สร้างการสำรองข้อมูล
เมื่อเราคิด IT ภัยคุกคามความปลอดภัยสิ่งแรกที่มาคิดเป็นแฮ็ค แต่การคุกคามไกลกันมากขึ้นในบริษัทส่วนใหญ่เป็นอุบัติเหตุการสูญเสียข้อมูล แม้ว่าจะไม่เซ็กซี่, วิธีที่พบบ่อยเพื่อจัดการกับภัยคุกคามของการสูญเสียข้อมูลที่จะพัฒนาแผนสำหรับการสำรองข้อมูลประจำ เหล่านี้ไม่กี่ตัวสำรองบ่อยและคำถามที่คุณควรพิจารณาเมื่อการพัฒนาแผนสำรองของคุณ
• Onsite storage สามารถเก็บมาในหลายรูปแบบรวมถึงการถอดฮาร์ดดิสก์หรือเทปสำรองข้อมูลเก็บไว้ใน Fireproofed, ปลอดภัยห้องเข้า ข้อมูลเดียวกันสามารถจัดเก็บไว้ในฮาร์ดไดร์ฟที่มีเครือข่ายภายในแต่คั่นด้วย DMZ (demilitarized zone) จากโลกภายนอก
• Offsite storage พันธกิจข้อมูลสำคัญจะถูกเก็บไว้ offsite เป็นสำรองเพิ่มเพื่อบริการรุ่น พิจารณาสถานการณ์กรณีที่แย่ที่สุด: หากไฟขึ้นเทปจะยากของไดรฟ์หรือดิจิตอลปลอดภัย? สิ่งที่เกี่ยวกับในกรณีวาตภัยหรือแผ่นดินไหวหรือไม่ข้อมูลที่สามารถย้าย offsite เองในสื่อที่ถอดได้หรือผ่าน VPN (Virtual Private Network) ผ่านทางอินเทอร์เน็ต.
• Secured access to backups บางครั้งต้องสำรองข้อมูลเข้าจะเกิดขึ้น การเข้าถึงการสำรองข้อมูลดังกล่าวว่าจะห้อง fireproofed หรือป่าช้าหรือศูนย์ข้อมูล offsite, ทางร่างกายหรือผ่าน VPN ซึ่งจะต้องปลอดภัย. ซึ่งอาจหมายถึงการออกคีย์, RFID ใช้ "บัตรผ่านสมาร์ท" รหัสผ่าน VPN, ชุดปลอดภัยฯลฯ
• Scheduling backups ควรสำรองข้อมูลอัตโนมัติเท่าที่เป็นไปได้และกำหนดให้เกิดการทำลายต่ำสุดที่บริษัทของคุณ ตัดสินใจในความถี่ของการสำรองข้อมูลเมื่อทราบว่าถ้าสำรองข้อมูลของคุณจะไม่บ่อยพอที่จะมีความเกี่ยวข้องเรียกว่าเมื่อพวกเขาจะไม่คุ้มค่าทำเลย

9. การคุ้มครองและการกรองอีเมล
แต่ละวัน 55 ล้านข้อความสแปมจะถูกส่งทางอีเมล์ทั่วโลก จำกัดความเสี่ยงที่อีเมลที่ไม่พึงประสงค์ท่าทาง, การกรองจดหมายขยะและพนักงาน การศึกษาเป็นส่วนที่จำเป็นของบริษัททุกอย่างปลอดภัย ดังนั้นหากคุกคามที่คุณกำลังปฏิบถเป็นอีเมลสแปมชัด (และถูกต้องตอบ) คือจะใช้การรักษาความปลอดภัยอีเมลและระบบการกรองสำหรับบริษัทของคุณ
ในขณะที่ภัยคุกคามความปลอดภัยอีเมลปฏิบถเฉพาะบริษัทของคุณจะกำหนดป้องกันอีเมลที่เหมาะสมที่คุณเลือกที่นี่คุณสมบัติทั่วไปสามคือ
• เข้ารหัสอีเมล. เมื่อส่งอีเมลสำคัญกับพนักงานอื่นๆตำแหน่งอื่นๆหรือลูกค้าอีเมลควรจะเข้ารหัส ถ้าคุณมีลูกค้าต่างประเทศให้ตรวจสอบว่าคุณใช้การเข้ารหัสอนุญาตนอกประเทศสหรัฐอเมริกาและแคนาดา
• พยายาม steganography. Steganography เป็นเทคนิคในการซ่อนข้อมูลสมเหตุสมผลในเปิดเช่นในรูปแบบดิจิตอล แต่ถ้ารวมกับสิ่งที่ต้องการการเข้ารหัสจะไม่ปลอดภัยและสามารถตรวจพบ
• ห้ามเปิดเอกสารแนบที่ไม่คาดหมาย แม้ว่าคุณจะรู้ว่าผู้ส่งหากคุณไม่ได้คาดหวังว่าเอกสารแนบอีเมลที่ไม่เปิดและสอนพนักงานของท่านทำเช่นเดียวกัน
• ห้ามเปิดอีเมล์ที่ผิดปกติ ตัวกรองจดหมายขยะไม่สมบูรณ์ แต่ถ้าหากพนักงานของคุณมีการศึกษาเกี่ยวกับเทคนิคขยะทั่วไปคุณสามารถช่วยให้ทรัพย์สินของบริษัทของคุณฟรีไวรัส

10. ป้องกัน Intrusions Physical
แม้ขึ้นของภัยคุกคามรุ่นใหม่เช่นการแฮ็คและอีเมลขยะที่ยังคงคุกคามเก่าสินทรัพย์บริษัทอันตราย. หนึ่งภัยคุกคามที่พบบ่อยที่สุดคือทางกายภาพ Intrusions ตัวอย่างเช่นถ้าคุณกำลังพยายามจัดการกับภัยคุกคามของบุคคลที่ทำลายในสำนักงานและขโมยบริษัทแล็ปท็อปและพวกเขาพร้อมด้วยข้อมูลของบริษัทที่มีค่าแล้ววางแผนสำหรับการซื้อขายกับ intrusions กายเป็นสิ่งจำเป็น
ที่นี่มีภัยคุกคามทางกายภาพร่วมกันพร้อมด้วยโซลูชั่นที่เหมาะสมสำหรับการติดต่อกับพวกเขาคือ
• ประวัติการณ์ในสำนักงาน: ติดตั้งระบบการตรวจสอบ. บริษัทต้องการ ADT มีหลากหลายโซลูชั่นสำหรับตรวจสอบการบุกรุกและการป้องกันรวมถึงระบบการตรวจตราวิดีโอ
• ขโมยแล็ปท็อป: เข้ารหัสฮาร์ดดิสก์ Microsoft ยังมีเข้ารหัสระบบไฟล์หรือ EFS ซึ่งสามารถใช้เพื่อเข้ารหัสไฟล์สำคัญบน แล็ปท็อป
• ขโมยโทรศัพท์สมาร์ท บริการใหม่จากการป้องกันสมาร์ทโฟนและพีดีเอที่จะถูกขโมย การป้องกันเมื่อเป็นโทรศัพท์ที่ถูกขโมยไม่สามารถใช้โดยไม่ได้รหัสอนุมัติ หากไม่ถูกต้องให้ข้อมูลทั้งหมดเป็น wiped จากโทรศัพท์และสูงระดับเสียงกรีดร้อง "" เป็น emitted. เมื่อโทรศัพท์ของคุณจะกู้คืนข้อมูลสามารถเรียกคืนจากเซิร์ฟเวอร์ระยะไกล ขณะนี้บริการนี้จะจำกัดเฉพาะสหราชอาณาจักรแต่บริการใกล้เคียงกับที่มีทั่วโลก.
• เด็ก + สัตว์เลี้ยง = ทำลาย: ป้องกันการเข้าใช้งานไม่ได้รับอนุญาต หลายขนาดเจ้าของธุรกิจ, โอกาสในการทำงานจากที่บ้านเป็นสำคัญ แต่เด็กมีพื้นที่สำนักงานและ / หรือสัตว์เลี้ยงที่บุกรุกและทรัพย์สินมักจะเป็นความเสี่ยงมากที่ว่าถูกวางโดยแฮกเกอร์โดยการสร้างนโยบายการใช้งานที่เหมาะสมและการผสานกับเจ้าของธุรกิจขนาดเล็กอย่างรวดเร็วสามารถจัดการกับหนึ่งภัยคุกคามที่สำคัญที่สุดของพวกเขา
• ภายในคลิกโกง: ศึกษาและบล็อค เว็บหลายธุรกิจที่ใช้แสดงโฆษณาเช่น Google AdSense หรือ Chitika เพื่อเพิ่มกระแสรายได้พิเศษ แต่การคลิกที่ไม่เหมาะสมของโฆษณาโดยพนักงานหรือครอบครัวอาจทำให้บัญชีของคุณถูกระงับ พนักงานให้ทราบถึงสิ่งดังกล่าวและป้องกันไม่ให้เว็บไซต์อยู่ของบริษัทจากการแสดงภายใน

สรุป
10 ขั้นตอนในการดำเนินการรักษาความปลอดภัยขั้นพื้นฐานของการตรวจสอบไอทีของคุณ จะนำคุณตระหนักถึงภัยคุกคามความปลอดภัยของบริษัทของคุณรวมทั้งช่วยให้คุณเริ่มต้นในการพัฒนาแผนสำหรับปฏิบถภัยคุกคามเหล่านั้น แต่สำคัญจำไว้ว่าภัยคุกคามความปลอดภัยอยู่เสมอการเปลี่ยนแปลงและการรักษาความปลอดภัยของบริษัทของคุณ ดังนั้นควรประเมินภัยคุกคามใหม่อยู่เสมอและเพื่อตอบสนองด้านภัยคุกคามดังเดิม

Referent Site:
• http://www.thaicert.org/service/service1.php
• http://www.itsecurity.com/features/it-security-audit-010407/
• http://2008.ipics-school.eu/fileadmin/logo/IPICS_IT-Security_Audit_CC_v03_English_new_CI.pdf

ไม่มีความคิดเห็น:

แสดงความคิดเห็น