Ingyenes Microsoft Biztonsági Kockázatjelentés jelentés e-könyv letöltése

Tartalomjegyzék:

Ingyenes Microsoft Biztonsági Kockázatjelentés jelentés e-könyv letöltése
Ingyenes Microsoft Biztonsági Kockázatjelentés jelentés e-könyv letöltése

Videó: Ingyenes Microsoft Biztonsági Kockázatjelentés jelentés e-könyv letöltése

Videó: Ingyenes Microsoft Biztonsági Kockázatjelentés jelentés e-könyv letöltése
Videó: Szükséged van-e 4K videó felbontásra? - YouTube 2024, Lehet
Anonim

A szolgáltatások, például a felhőtechnológia átalakította a napi üzleti tevékenységünket. Az összes adatot egy központosított helyen tárolják, és bárhol és bármikor elérhető. Mindez garantálja a biztonságot biztosító stratégiák használatát. Emellett alapvető fontosságú az alkalmazottak oktatásának az adatbiztonság fontosságára, hogy a legjobb gyakorlatokat végrehajthassák és biztonságban maradhassanak. Microsoft biztonsági kockázatértékelési jelentés segít felmérni a biztonsági stratégiájának hatékonyságát a bevetett védelem végrehajtásának értékelésével.

A védelmi stratégia jellemzően magában foglalja a technikai, szervezeti és működési ellenőrzéseket. Tehát a Microsoft a helyszíni, személyes interjúk és a műszaki vizsga segítségével segít kialakítani egy személyre szabott ütemtervet az új üzleti igényekhez. Ez az ütemterv az Ön szervezetének a változás iránti toleranciáját tükrözi, és ahol lehetséges, frissíti az informatikai infrastruktúrát.

A kockázatértékelési jelentés hét területre összpontosít, amelyek elsősorban az adatvédelem javítását és a számítógépes fenyegetések kockázatának csökkentését célozzák. A legjobb megoldás erre a munkavállalói oktatás és a munkahelyi legjobb gyakorlatok bevonása a biztonsági pozíció erősítésére.

Image
Image

Microsoft biztonsági kockázatértékelési jelentés

A jelentés letölthető ingyenes e-könyvként. Az útmutató felvázolja azokat a problémákat és módszereket, amelyekkel kezelheti őket. Ez magában foglalja a következő módszereket:

1] Az identitás és a hozzáférés kezelése által okozott fenyegetések csökkentése

Közös megfigyelés - A leggyengébb biztonsági kapcsolatok az alkalmazottak. Erőforrásokat és technológiát érnek el különböző helyekről és eszközökről. Ez a megnövekedett mobilitás különböző kockázatokhoz vezet, és számos biztonsági problémát okozhat, beleértve a jelszavakat és a helymeghatározáson alapuló hozzáféréskezelési problémákat. A dolgozók véletlenül kiszivároghatnak az érzékeny adatokat a közösségi hálózatokon, és a külső támadók használhatják ezeket a vállalati sebezhetőségeket az előnyükre. Például szivárgott hitelesítő adatokat használhatnak - hozzáférhetnek a hálózatokhoz és ellopják az ügyféladatokat, a szellemi tulajdonokat vagy más érzékeny adatokat. Ez súlyos pénzügyi, jogi vagy közönségkárosodás veszélyével jár.

Hogyan ellenőrizhetem ezt? A hozzáférés kezelése segíthet csökkenteni ezt a kockázatot. Például, adja meg az egységes azonosítást a felhő- és helyszíni erőforrások eléréséhez, és megszüntesse a több hitelesítő adatok szükségességét. Másodszor, törölje a hozzáférési jogosultságokat, amikor egy alkalmazott megváltoztatja a szerepeket, elhagyja a vállalatot, vagy már nem igényel hozzáférést bizonyos részvényekhez. Másodlagos hitelesítés végrehajtása kockázati viselkedés alapján.

2] Mobileszközök és alkalmazások kezelése

A saját eszköz (BYOD) és a Software-as-a-Service (SaaS) alkalmazások kialakulásának trendje sokrétűvé teszi a biztonsági aggályokat. Hogyan? Ha az eszközöket ellopták, elveszítik, vagy egyszerűen csak felügyelet nélkül maradnak, sérülékenyek és alul védettek maradnak. Hasonlóképpen, a kritikus adatok a nyilvános felhőbe kerülnek, amelyet nem mindig ugyanazok a biztonsági szabványok szabályoznak, mint egy privát felhő vagy egy helyi megoldás. Ezért fontos, hogy szigorúbb biztonsági intézkedések legyenek érvényben. Ezt biztosítja, ha az alkalmazottak szabadon használhatják az eszközt személyes célokra, és csak a vállalati adatokat védhetik, és átláthatóbbak lehetnek arról, hogy az IT a munkavállalói eszközök számára.

3] Csökkentse a kártékony programok expozícióját

Egyszerűen meglátogat néhány internetes oldalt, hogy a számítógépét rosszindulatú programokra bocsássa ki. Az adathalászat és a lopás elleni technikák rendkívül kifinomultabbá váltak, és gyakran trükkösek a felhasználók számára a fertőzött fájlok hamis e-mailekről történő letöltésére a megbízható márkákból. Hogyan segíthet a böngészési élmény biztonságosabbá tétele? Nos, az oktatás bizonyulhat az első védelmi vonalnak. Kérje meg az alkalmazottakat, hogy olvassák el az alapvető útmutatást és a teljes képzést, amely részletesen ismerteti a rosszindulatú támadások gyakori módszereit Készítsen egy szokást a felhasználók között, hogy "e-mailben" dupla ellenőrzés URL-eket készítsenek. Vegye fontolóra e-mail védelmi megoldások bevezetését is, amelyek segíthetnek megakadályozni, hogy a rosszindulatú programok és az adathalászat megpróbálja elérni az alkalmazottak beérkező leveleket. Végezetül, javasoljuk, hogy a munkavállalók korlátozzák alkalmazásuk használatát azoktól, amelyeket hiteles vagy eredeti forrásból töltenek le.

4] Az adatvesztés megakadályozása

Az internetnek köszönhetően többet osztunk meg, mint valaha! Azonban a legtöbb esetben nem vagyunk tisztában az olyan fontos dokumentumok, mint az adózási fájlok és mások e-mail útján történő átadásának veszélyével, ugye? Mielőtt elküldené a küldeményét, itt talál néhány tippet arról, hogyan biztosíthatja biztonságosabbá az adatokat az e-mail üzenetek küldésekor.

A dokumentumok e-mailen és más online eszközökön való megosztása a munkavállalók számára fontos termelékenységi eszköz, de a hiba az ember. Az alkalmazottak könnyen küldhetnek információt a rossz címzettnek, vagy csatolják a rossz dokumentumot, véletlenül megosztva az érzékeny adatokhoz való hozzáférést. A biztonsági szakembereknek meg kell érteniük az adatok megosztásának kockázatát és előnyeit, és megfelelő terveket kell kidolgozniuk az adatvesztés minimalizálása érdekében, hogy nagyobb biztonságot nyújtsanak. Azt mondta, hogy engedélyezi az alkalmazottak számára az e-mailben lévő fájlok megosztását anélkül, hogy veszélyeztetné az érzékeny információkat? Ez egyszerű, kezdve csökkenti a szivárgás valószínűségét! Az adatvesztés-megelőzési (DLP) képességeket az ökoszisztémán belül az adatok védelme érdekében mozgatáskor és megosztásakor használhatja. Az e-mail korlátozható a szervezeten belüli terjesztésre, vagy olyan digitális jogokkal rendelkezik, amelyek korlátozzák, ki tudja megnyitni. Tehát, kiterjeszti a DLP-t az e-mailen túl is. Bizonyos szövegszerkesztők, táblázatok és prezentációs programok korlátozott hozzáférési lehetőségeket kínálnak, amelyek megakadályozzák az illetéktelen felhasználók számára a fájlok megnyitását.

5] Biztonságos együttműködés engedélyezése

Amikor az információk megosztására kerül sor, a kényelem gyakran megvédi a biztonságot.Szóval, hogyan ösztönözheti a dolgozókat arra, hogy működjenek együtt, miközben minimalizálják a veszélyeztetett információk kockázatát? A válasz - rugalmas, könnyen használható, biztonságos megoldást kínál, amely megfelel az igényeinek.

Hozzon létre biztonságos eszközöket az információk megosztásához, és biztosítsa a megfelelő emberek hozzáférését. Ez magában foglal egy biztonságos dokumentummegosztási megoldást, például egy SharePoint, korlátozott hozzáférésű hálózati megosztást vagy felhőalapú megoldást.

Töltse le az eBook-ot a Microsoft Biztonsági Kockázatértékelési Jelentéséről itt Microsoft.

Ajánlott: