Your body language may shape who you are | Amy Cuddy
Πίνακας περιεχομένων:
Οι υπηρεσίες, όπως η τεχνολογία cloud, έχουν μεταμορφώσει τον τρόπο που λειτουργούμε καθημερινά. Όλα τα δεδομένα αποθηκεύονται σε ένα κεντρικό σημείο και μπορούν να προσπελαστούν οποιαδήποτε στιγμή, οπουδήποτε. Όλα αυτά απαιτούν τη χρήση στρατηγικών που διασφαλίζουν την ασφάλεια. Επίσης, καθίσταται απαραίτητη η εκπαίδευση των εργαζομένων σχετικά με τη σημασία της ασφάλειας των δεδομένων ώστε να μπορούν να εφαρμόσουν τις βέλτιστες πρακτικές και να παραμείνουν ασφαλείς. Η Έκθεση Αξιολόγησης Κινδύνου της Microsoft σάς βοηθά να μετρήσετε την αποτελεσματικότητα της στρατηγικής ασφαλείας σας αξιολογώντας την εφαρμογή της η άμυνα αναπτύσσεται.
Η αμυντική στρατηγική συνήθως περιλαμβάνει τεχνικούς, οργανωτικούς και επιχειρησιακούς ελέγχους. Έτσι, η Microsoft, μέσω προσωπικών συνεντεύξεων και τεχνικών εξετάσεων, βοηθά στην ανάπτυξη ενός προσαρμοσμένου οδικού χάρτη για τις αναδυόμενες επιχειρηματικές σας ανάγκες. Αυτός ο οδικός χάρτης αποτυπώνει την ανοχή του οργανισμού σας για αλλαγές και αναβαθμίζει την υποδομή πληροφορικής όπου είναι δυνατόν
Η Έκθεση Αξιολόγησης Κινδύνων επικεντρώνεται σε επτά επιχειρηματικές περιοχές για να βελτιώσει πρωτίστως την προστασία των δεδομένων και να μειώσει τον κίνδυνο των απειλών στον κυβερνοχώρο. Η καλύτερη δυνατή λύση για το σκοπό αυτό είναι η εκπαίδευση των εργαζομένων και οι βέλτιστες πρακτικές στο χώρο εργασίας για την ενίσχυση της στάσης ασφαλείας.
Έκθεση Αξιολόγησης Κινδύνου της Microsoft
Η έκθεση διατίθεται ως δωρεάν ηλεκτρονικό βιβλίο για λήψη. Ο οδηγός περιγράφει τα θέματα και τους τρόπους αντιμετώπισής τους. Αυτό περιλαμβάνει μεθόδους για:
1] Μείωση απειλών με διαχείριση ταυτότητας και πρόσβασης
Έχει υπάρξει μια κοινή παρατήρηση - Οι ασθενέστεροι δεσμοί στην ασφάλεια είναι οι εργαζόμενοι. Παρέχουν πόρους και τεχνολογία από διάφορες τοποθεσίες και συσκευές. Αυτή η αυξημένη κινητικότητα τις εκθέτει σε διάφορους κινδύνους και μπορεί να οδηγήσει σε ορισμένες επιπλοκές από την άποψη της ασφάλειας, συμπεριλαμβανομένων των κωδικών πρόσβασης και των θέσεων που βασίζονται στη διαχείριση της πρόσβασης. Οι εργαζόμενοι μπορούν να διαρροή κατά λάθος ευαίσθητα δεδομένα σε κοινωνικά δίκτυα και οι εξωτερικοί επιτιθέμενοι μπορούν να χρησιμοποιήσουν αυτά τα εταιρικά τρωτά σημεία προς όφελός τους. Για παράδειγμα, μπορούν να χρησιμοποιούν διαβαθμισμένα διαπιστευτήρια - για πρόσβαση σε δίκτυα και κλοπή πληροφοριών πελατών, πνευματική ιδιοκτησία ή άλλα ευαίσθητα δεδομένα. Αυτό θέτει την επιχείρηση σε σοβαρό κίνδυνο οικονομικών, νομικών ή δημοσίων σχέσεων.
Πώς να το ελέγξετε; Η διαχείριση της πρόσβασης μπορεί να συμβάλει στη μείωση αυτού του κινδύνου. Για παράδειγμα, δώστε μια μοναδική ταυτότητα για να αποκτήσετε πρόσβαση σε πηγές cloud και on-premise και να εξαλείψετε την ανάγκη πολλαπλών διαπιστευτηρίων. Δεύτερον, να ανακαλέσετε δικαιώματα πρόσβασης όταν ένας υπάλληλος αλλάζει ρόλους, εγκαταλείπει την εταιρεία ή δεν απαιτεί πλέον πρόσβαση σε ορισμένες μετοχές. Βελτιώστε την αυθεντικοποίηση του δεύτερου παράγοντα με βάση τις συμπεριφορές κινδύνου
2] Διαχειριστείτε τις κινητές συσκευές και τις εφαρμογές
Η αυξανόμενη τάση της παράδοσης της δικής σας συσκευής (BYOD) και η χρήση των εφαρμογών λογισμικού-ως-υπηρεσίας (SaaS) ανησυχίες για την ασφάλεια από πολλαπλούς πελάτες. Πως? Οποτεδήποτε οι συσκευές κλαπούν, χάνουν ή απλά αφήνουν τα δεδομένα χωρίς επίβλεψη παραμένουν ευάλωτα και δεν προστατεύονται. Ομοίως, τα κρίσιμα δεδομένα απορρίπτονται στο δημόσιο σύννεφο, το οποίο δεν διέπεται πάντοτε από τα ίδια πρότυπα ασφαλείας με τις λύσεις ιδιωτικού νέφους ή επί τόπου. Ως εκ τούτου, είναι απαραίτητο να θεσπιστούν αυστηρότερες ρυθμίσεις ασφαλείας. Μπορείτε να το διασφαλίσετε επιτρέποντας στους υπαλλήλους να χρησιμοποιούν ελεύθερα τη συσκευή για προσωπικούς τους σκοπούς και να προστατεύουν μόνο τα εταιρικά δεδομένα και να είναι πιο διαφανή σχετικά με το τι κάνει για τις συσκευές των εργαζομένων
3] Μείωση της έκθεσης κακόβουλου λογισμικού
αρκετά για να εκθέσετε το μηχάνημά σας σε κακόβουλο λογισμικό. Οι τεχνικές κατασκοπίας και κατασκοπείας που χρησιμοποιούνται για τη μόλυνση συστημάτων έχουν γίνει εξαιρετικά περίπλοκες και συχνά εξαπατούν τους χρήστες να κατεβάζουν μολυσμένα αρχεία μέσω πλαστών μηνυμάτων ηλεκτρονικού ταχυδρομείου από αξιόπιστες μάρκες. Πώς μπορεί κάποιος να βοηθήσει να κάνει την εμπειρία περιήγησης πολύ ασφαλής; Η εκπαίδευση μπορεί να αποδειχθεί η πρώτη γραμμή άμυνας. Ζητήστε από τους υπαλλήλους να διαβάσουν τη βασική καθοδήγηση και την πλήρη εκπαίδευση που περιγράφει τις συνήθεις μεθόδους επίθεσης malware. Αναπτύξτε μια συνήθεια μεταξύ των χρηστών για να τους κάνετε "διπλές διευθύνσεις URL ελέγχου" στο μήνυμα ηλεκτρονικού ταχυδρομείου. Επίσης, εξετάστε την εφαρμογή λύσεων ηλεκτρονικής προστασίας που μπορούν να σας βοηθήσουν να αποφύγετε τις προσπάθειες κακόβουλου λογισμικού και ηλεκτρονικού "ψαρέματος" (phishing) να φτάσουν στα inbox των εργαζομένων Τέλος, προτείνετε στους εργαζόμενους να περιορίζουν τη χρήση της εφαρμογής τους σε εκείνες που έχουν ληφθεί από αυθεντική ή γνήσια πηγή.
4] Αποτρέψτε την απώλεια δεδομένων
Χάρη στο διαδίκτυο, μοιραζόμαστε περισσότερο από ποτέ! Ωστόσο, τις περισσότερες φορές, δεν γνωρίζουμε τους κινδύνους της αποστολής σημαντικών εγγράφων όπως τα φορολογικά αρχεία και άλλοι μέσω ηλεκτρονικού ταχυδρομείου, σωστά; Πριν χτυπήσετε στείλετε, εδώ είναι μερικές συμβουλές για το πώς μπορείτε να προστατέψετε καλύτερα τις πληροφορίες σας όταν τις στέλνετε μέσω ηλεκτρονικού ταχυδρομείου.
Η ανταλλαγή εγγράφων μέσω ηλεκτρονικού ταχυδρομείου και άλλων ηλεκτρονικών εργαλείων είναι ένα σημαντικό εργαλείο παραγωγικότητας για τους εργαζόμενους, αλλά το λάθος είναι ανθρώπινο. Οι εργαζόμενοι μπορούν εύκολα να στείλουν πληροφορίες στον λάθος παραλήπτη ή να επισυνάψουν το λάθος έγγραφο, αποκαλύπτοντας κατά λάθος πρόσβαση σε ευαίσθητα δεδομένα. Οι επαγγελματίες ασφαλείας πρέπει να κατανοήσουν τους κινδύνους και τα οφέλη της κοινής χρήσης δεδομένων και να αναπτύξουν τα κατάλληλα σχέδια για να ελαχιστοποιήσουν την απώλεια δεδομένων για να διατηρήσουν μεγαλύτερη ασφάλεια. Τούτου λεχθέντος, πώς επιτρέπετε στους υπαλλήλους να μοιράζονται τα αρχεία στο ηλεκτρονικό ταχυδρομείο χωρίς να θέτουν σε κίνδυνο τις ευαίσθητες πληροφορίες τους; Είναι απλό, ξεκινήστε μειώνοντας την πιθανότητα διαρροής! Χρησιμοποιήστε τις δυνατότητες πρόληψης απώλειας δεδομένων (DLP) μέσα σε ένα οικοσύστημα για την προστασία των δεδομένων όταν μετακινούνται και όταν μοιράζονται. Ένα μήνυμα ηλεκτρονικού ταχυδρομείου μπορεί να περιοριστεί στη διανομή εντός ενός οργανισμού ή να μεταφέρει ψηφιακά δικαιώματα που περιορίζουν το ποιος μπορεί να το ανοίξει. Έτσι, επεκτείνετε DLP πέρα από το ηλεκτρονικό ταχυδρομείο επίσης. Ορισμένοι επεξεργαστές κειμένου, υπολογιστικά φύλλα και προγράμματα παρουσίασης προσφέρουν περιορισμένες επιλογές πρόσβασης που εμποδίζουν τους χρήστες που δεν έχουν άδεια να ανοίξουν αρχεία.
5 Ενεργοποίηση ασφαλούς συνεργασίας
Όταν πρόκειται για κοινή χρήση πληροφοριών, η ευκολία συχνά ασκεί ασφάλεια. Έτσι, πώς να ενθαρρύνετε τους εργαζομένους να συνεργάζονται, ενώ ελαχιστοποιούν τους κινδύνους των συμβιβασμένων πληροφοριών; Η απάντηση - προσφέρει μια ευέλικτη και εύκολη στη χρήση ασφαλή λύση που ανταποκρίνεται στις ανάγκες τους.
Δημιουργήστε ασφαλή εργαλεία για την ανταλλαγή πληροφοριών και εξασφαλίστε την πρόσβαση των σωστών ατόμων. Αυτό περιλαμβάνει μια ασφαλή λύση κοινής χρήσης εγγράφων, όπως ένα SharePoint, κοινόχρηστο δίκτυο περιορισμένης πρόσβασης ή λύση που βασίζεται σε σύννεφο.
Κατεβάστε το eBook στην Έκθεση Αξιολόγησης Κινδύνου Ασφάλειας της Microsoft εδώ από Microsoft
Οι προσπάθειες για τη μείωση και την καταπολέμηση της κλοπής ταυτότητας συμβαίνουν σε ολόκληρη την αμερικανική κυβέρνηση, σύμφωνα με την έκθεση του αμερικανικού Υπουργείου Δικαιοσύνης και της Αμερικανικής Επιτροπής Εμπορίου. Η έκθεση χρησιμεύει ως επικαιροποίηση των προσπαθειών της Task Force των Ηνωμένων Εθνών για την ταυτοποίηση των ταυτοτήτων, η οποία συστάθηκε από τον Πρόεδρο Τζορτζ Μπους το Μάιο του 2006.
Μεταξύ των μέτρων που λήφθηκαν τα τελευταία δύο χρόνια, σύμφωνα με την έκθεση:
> Η Dell ξεκίνησε την κομψή και μοντέρνα σειρά laptop της Adamo την Τρίτη με τιμές που ξεκινούν από $ 2000. Με το MacBook Air της Apple και το Voodoo Envy της HP, η γραμμή Adamo της Dell στοχεύει στην εκτόξευση της εικόνας της Dell, προσφέροντας ευαισθησία στο σχεδιασμό του φορητού υπολογιστή σε συνειδητές χρήστες που θέλουν να υπονομεύσουν την ισχύ επεξεργασίας σε ένα πανέμορφο εξωτερικό περίγραμμα. οι περισσότεροι φορητοί φορητοί υπολογιστές της χρονιάς, ο Adamo της Dell θα είναι διαθέσιμος απ
[Περαιτέρω ανάγνωση: Οι φορητοί υπολογιστές Adamo είναι κατασκευασμένοι από αλουμίνιο (με σχεδιασμό unibody, a-la MacBook Air) και θα έρχονται σε δύο χρώματα - όνυχα και μαργαριτάρια (ή ασπρόμαυρα για εσάς και για μένα) . Ο φορητός υπολογιστής διαθέτει οθόνη LCD 13,4 ιντσών με οπίσθιο φωτισμό γυαλιστερού χρώματος ευρείας οθόνης (16: 9) με ανάλυση 1,366 x 768, τοποθετημένη πίσω από ένα φύλλο από άκρη σε άκρη (που παρατηρήθηκε προηγουμένως στη νέα σειρά MacBook της Apple). Οι φορητοί υπολογιστές τ
Διαχείριση συνημμένων στα Windows: Ρύθμιση αρχείων υψηλού κινδύνου, μεσαίου κινδύνου, χαμηλού κινδύνου
Υπηρεσία που ενεργοποιείται κάθε φορά που λαμβάνετε με μήνυμα ηλεκτρονικού ταχυδρομείου με συνημμένο και από μη ασφαλή αρχεία που μπορείτε να αποθηκεύσετε από το Internet.