seks måder at undgå overtrædelse, som den ved at &t - - pc - rådgiver

, databrud, som den, der for nylig blev rapporteret af & t viser, at sikkerheden politikker alene, kun er en papirtiger, uden at de teknologiske tænder, for at sikre, at de håndhæves, eksperter siger, at &. ikke meddelte i sidste uge, at uautoriserede personer af det ene af its - tjenesteudbydere adgang til personlige oplysninger på & t trådløse kunder.den udsatte data cpr - numre og optegnelser.,,, [i & t mobilitet databrud), på & t ikke sige, hvor mange plader blev åbnet, men antallet er højt nok, at luftfartsselskabet havde til at indberette de overtrædelse til californien, mens der var regulatorer. ingen angivelse af kriminelle hensigter, tjenesteyderens ansatte "brød vores strenge privatlivets fred og sikkerhed, retningslinjer," & t.,, hvis det betød det luftfartsselskab, tænkte kun på politik at holde partnere i gang på & t havde begået en stor fejl.,, hvorfor ville du brug kun politik for at begrænse deres adgang til data? "steve hultquist, chef for informationssystemer for redseal net, sagde. "ville du ikke have tilladelse kontrol såvel? ",, eksperter siger, at der er mange måder at lægge data restriktioner på forretningspartnere eller nogen andre at få adgang til en virksomheds netværk.,, undertiden anvendelsen adgang til data, kan konfigureres til segmentet data, således at kun personer med adgang kan se de mest følsomme oplysninger, wolfgang kandek chef for teknologi officer for risikostyring selskab qualys,.,, værktøjer, der anvendes i stigende grad omfatte "anomalier," kandek sagde.for eksempel, software til rådighed, der kan spore, hvor mange oplysninger, der er accepteret af en tjenesteyder pr. time og årvågne, når de krydser en grænse, nummer.,, en anden mulighed er adgangskontrol, baseret på den rolle, den person på nettet, farbod foomany, konsulent og forsker for sikkerhed kompas, sagde.kunde oplysninger kan begrænses til personer, der har tilladelse til at se oplysninger.,, "hvis de (virksomheder) gennemføre en kornet adgangskontrol, som vil mindske risikoen for, at have nogen adgang til de data, de bør ikke" foomany sagde,.,, overvågning og skovhugst adgang til databasen er en anden måde at få en brud.software skal være på plads, at log, der skaber et område, der ser den, og som ændrer det, "ved hjælp af det overvågningssystem, virksomhederne kan finde ud af, hvem der har overtrådt en politik og gå ud og spørge, hvorfor det er sket," foomany sagde,.,, hultquist mener, følsomme oplysninger bør opdeles, så en tjeneste en ikke - forretningsmæssigt forbundne leverandør opgave "kan ikke se ting, de ikke burde være i stand til at se", bør tæt monitorering af brugerne af nettet kræver, at et selskab, der tager på den vanskelige opgave med at identificere alle de internet - forbindelser, der kan anvendes som potentielle adgangsveje.at finde alle disse forbindelser kan være svært for mange virksomheder, "hultquist sagde.,,, når indgange er kendt, da software kan bruges til at spore brugere på nettet og begrænser dem til godkendte veje for adgang til data og ansøgninger.,,, [dominos pizza: store brud med en side af løsepenge], under sådanne tekniske kontrol i stedet for at håndhæve sikkerhedspolitik er nøglen til god sikkerhed, eksperter siger," du kan ikke bare nogle politikker på papir, "foomany sagde."du er nødt til at gennemføre dem i sikkerhed. "



Previous:
Next Page: