Quando si tratta di vulnerabilità di rete , minacce possono provenire sia dall'interno che dall'esterno. Questo è il motivo per cui è così importante per le aziende a guardare la vulnerabilità della propria rete sia da hacker esterni e fonti interne . Far fronte alle minacce e mettendo solide politiche di sicurezza in atto è il modo migliore per le imprese per proteggere le loro infrastrutture di rete . Patch del sistema operativo
La mancanza di patch del sistema operativo può essere un punto di vulnerabilità in qualsiasi rete . Ogni volta che una violazione della sicurezza o potenziale buco si trova , il produttore rilascia una patch per esso . Il personale IT deve scaricare ed installare queste patch su base regolare per mantenere le reti sicure . Le patch devono essere installati almeno su base mensile ; installazione settimanale è ancora meglio. Tutte le attrezzature , inclusi desktop , thin client e server , deve essere patchato ogni volta vengono rilasciati nuovi aggiornamenti .
Restrizioni utente
Ogni utente deve avere accesso solo alla rete file necessari per fare il suo lavoro . Il personale IT può assegnare gli utenti ai gruppi in base alla loro funzione , e assegna a ogni gruppo il gruppo di cartelle necessarie per quel reparto e classificazione . Il personale IT può anche impostare gli script di login che impedire agli utenti di scaricare e installare i file , e che bloccano l'accesso a siti web che non sono connessi alle imprese .
Password Politiche
la sofisticazione della password può avere un enorme impatto sulla sicurezza della rete , ma è importante trovare un equilibrio tra complessità e usabilità . Se le politiche di password sono troppo debole, i lavoratori possono scegliere password semplici che sono facili da indovinare e facile per gli hacker di crack. Ma se le password richieste sono troppo complessi , i lavoratori potrebbero essere tentati di scriverle e tenerle al loro cubicoli , introducendo un altro rischio per la sicurezza interna .
Spam Filtri
in questi giorni molte delle più gravi minacce sono integrati in email , in modo da avere un filtro anti-spam e firewall solido email a posto è essenziale. Il filtro della posta deve essere abbastanza sofisticate per rilevare eventuali minacce , consentendo messaggi e-mail legittimi , inclusi quelli con allegati , a venire attraverso. Possono sorgere
HR Integration
vulnerabilità di rete quando vi è una mancanza di comunicazione tra il reparto delle risorse umane e del personale IT . Se i rappresentanti delle risorse umane e dei dirigenti di prima linea non riescono a notificarle terminazioni . Ex dipendenti potrebbero ancora avere accesso a sistemi critici , e che potevano fare un sacco di danni . Molte aziende utilizzano un sistema automatico di avviso e-mail per notificare il personale IT quando il lavoratore lasci , e di un sistema simile a notificarle i nuovi assunti.