Quand il s'agit de la vulnérabilité du réseau , les menaces peuvent provenir à la fois de l'intérieur et l'extérieur. C'est pourquoi il est si important pour les entreprises à examiner la vulnérabilité de leur réseau à la fois pirates et sources externes, internes. Aborder les menaces et de mettre les politiques de sécurité solides en place est le meilleur moyen pour les entreprises à protéger leurs infrastructures de réseau. Exploitation correctifs du système L'absence de correctifs du système d'exploitation peut être un point de vulnérabilité dans n'importe quel réseau. Chaque fois qu'une brèche de sécurité ou un trou potentiel est décelé, le fabricant publie un patch pour cela. Le personnel informatique doit télécharger et installer ces patchs sur une base régulière pour garder réseaux sécurisés . Patchs doivent être installés au moins sur une base mensuelle , l'installation hebdomadaire , c'est encore mieux . Tout le matériel , y compris les ordinateurs de bureau , les clients légers et les serveurs , doit être connecté à chaque fois que de nouvelles mises à jour sont libérés. Restrictions d'utilisation Chaque utilisateur doit avoir accès uniquement au réseau les fichiers nécessaires pour faire son travail . Le personnel informatique peut affecter des utilisateurs à des groupes en fonction de leur fonction, et attribuer à chaque groupe l'ensemble des dossiers nécessaires pour ce ministère et la classification des emplois . Le personnel informatique peut également mettre en place des scripts de connexion qui restreignent les utilisateurs de télécharger et d'installer les fichiers , et qui bloquent l'accès à des sites qui ne sont pas liés aux entreprises . Passe Politiques la sophistication du mot de passe peut avoir un énorme impact sur la sécurité du réseau , mais il est important de trouver un équilibre entre la complexité et la convivialité. Si les politiques de mot de passe sont trop laxistes , les travailleurs peuvent choisir des mots de passe simples qui sont faciles à deviner et facile pour les pirates à se fissurer . Mais si les mots de passe requis sont trop complexes , les travailleurs pourraient être tentés de les écrire et de les garder à leur poste de travail , l'introduction d' un autre risque pour la sécurité intérieure. Filtres anti-spam ces jours-ci beaucoup de menaces les plus graves viennent intégrées dans le courrier électronique , afin d'avoir un filtre anti-spam et pare-feu solide email en place est essentielle. Le filtre de messagerie doit être suffisamment sophistiqué pour détecter les menaces possibles tout en permettant à des e-mails légitimes, y compris ceux contenant des pièces jointes , à venir à travers . HR Integration vulnérabilités réseau peuvent survenir quand il ya un manque de communication entre le département des ressources humaines et le personnel IT . Si les représentants des ressources humaines et les gestionnaires de première ligne ne parviennent pas à notifier des résiliations . Les anciens employés pourraient encore avoir accès à des systèmes critiques, et qu'ils pourraient faire beaucoup de dégâts . Beaucoup d'entreprises utilisent un système d' alerte automatique de courriel pour informer le personnel des TI quand le travailleur quitte , et un système similaire pour l'informer des nouvelles recrues .
|