Discuz! Board

 Forgot Password
 Register now
Search
Hot Search: Activity Personals discuz
View: 921|Reply: 0
Print Previous Topic Next Topic

进行安全评估首先确定您需要保护

[Copy Link]

1

Threads

1

Posts

5

Credits

Newbie Member

Rank: 1

Credits
5
Jump to the specified floor
Landlord
Posted at 2023-11-22 15:25:33 | Only Author Replies reward |Descending browser |Read mode
哪些数字资产、系统和特定机器。然后,弄清楚您已经拥有哪些工具可以用来保护它们。记下任何缺失的部。 填补空白。对于您发现的每个“漏洞”,确定保护相关资产所需的内容并制定相应流程。 完善制度。既然您已经针对所有易受攻击的资产采取了安全措施,请确定您已经在哪些方面使用了 ZT 原则以及哪些方面可以改进。必要时制定新程序。 进行持续监测。仅有 MFA 和其他此类措施还不够。您还必须实时监控所有系统,以确保措施有效,并防止在发生攻击时造成广泛损害。 与远程劳动力的零信任 当您拥有远程员工时,制定 ZT 会变得更加复杂。以下是确保 员工网络安全的一些想法: 保护设备。在家办公安排的一个常见现象是“自带设备”(BYOD),这意味着员工使用个人设备进行工作。当然,这里的问题是您无法控制这些设备或安全级别。为了解决这种情况,请创建一项策略,要求使用公司设备进行工作或要求在员工设备上使用公司软件和应用程序。

管理云应用程序。云计算的使用在 WFH 安排中很常见,因此请确保这些平台符合您有关 MFA、最低权限访问、微分段和监控的策略。 启用安全访问。如果 WFH 员工的网络访问方法不安全,您为确保 WFH 员工的 电话号码清单 网络安全而采取的任何其他措施都将毫无意义。采取措施确保员工在家中拥有安全的 Wi-Fi 网络,并了解使用公共网络的相关风险。此外,为他们配备虚拟专用网络 (VPN) 以创建额外的安全层。 不要忘记基础知识。对 WFH 员工进行培训,让他们了解维护家庭办公室网络安全的重要性。培训应包括基本的“网络卫生”,例如保持防病毒软件最新,不要点击来自未知来源的电子邮件中的链接,以及在接听自称来自公司 IT 部门的人的电话之前进行仔细检查。



极端政策 网络攻击的后果从不便到灾难性不等。遭遇数据泄露的公司最终可能会花费大量时间、精力和金钱来清理黑客留下的烂摊子,特别是如果被盗数据包括受损的客户信息。 虽然 ZT 似乎是一项极端政策,但当今数据环境的现实需要这种级别的保护。您的数据资产分布得越多——跨多个地可能在不同的国家/地区)、在云中工作以及 WFH 员工——更多的是你真正需要的。为员工建立报告问题的安全途径。 定期举办基于网络的培训课程和参与工作场所社交的机会,以保持强大的企业文化。 这些步骤将使企业能够渡过 大流行的挑战,并可能在另一方面变得更加强大。

Reply

Use props Report

You need to log in before you can reply Login | Register now

This forum Credits Rules

Archiver|Mobile ver.|Darkroom|enbbs.makerpi3d.com

GMT+8, 2024-12-23 04:36 , Processed in 0.152427 second(s), 21 queries .

Powered by Discuz! X3 English ver.

© 2001-2013 Comsenz Inc.

Quick Reply Back to top Back to list