谁进来了,什么出去了?想要坚持安全的企业对其砖和运动操作产生评论。无论是门口的钥匙卡读取器还是晚上抢劫警报器,两家公司都会小心翼翼地注视入口和退出。
您的计算机系统具有警惕的关注,这就是为什么建议使用安全性的开始,以分开您的网络并监视谁试图外出的原因。基于FTC案例,封闭的查询和提出问题,以下是解释网络并监视数据传输的大小和频率的好处的示例。
划分您的网络。
Network Technology为公司提供了将每台计算机,笔记本电脑,智能手机和其他设备在同一网络上组合在一起的选项。当然,可能会有适当的业务原因使您的数据传输不间断。但是,您的网络是否有合格的信息进行特殊治疗?
网络的分离 – 例如,网络中网络的单独部分的存在,并受到结构化防火墙保护以拒绝不必要的流量 – 将减少危害。想想船上的水箱。即使一部分损坏,水也不会淹没船的另一部分。通过将网络和隔离隔开到计算机的有限区域,您可以减少“泄漏”的危害。
例子: 公司必须维护包括秘密客户信息的记录。通过使用防火墙将其网络区域分开,该网络的区域与秘密客户信息所在的区域具有其公司网站数据,该公司已将其网络敏感性数据划分为减少敏感数据的风险。
例子: 区域零售链允许商店中的不受控制的数据连接 – 例如,员工可以从Tamba商店访问计算机Savanna商店的信息。黑客已经在公司组织的“开放芝麻”功能的“开放芝麻”功能中发现了安全缺陷,以访问公司网络上的重要数据,并在店内网络中获得安全缺陷。分开的零售链网络可能会减少最初的安全缺陷的影响,因此某个地方的弱点不会危害整个公司网络。
例子: 一家大型咨询公司将其网络分为敏感性和敏感的一面。但是,可以从非敏感方面访问灵敏度页面的证据。因此,该公司通过促进数据盗贼的机密信息访问访问机密信息来破坏其努力分裂公司的努力。
监视网络上的操作。
网络安全的另一个重要组成部分是访问,上传和下载,并在出现问题时快速响应。企业不需要开始新的。有许多工具可用于访问您的网络,而无需识别并找到某人试图在网络上安装的有害软件。如果可疑的计算机更改数据的数量,则可以警告您。
例子: 公司建立了一个渗透检测系统来监视其网络上的入口,但无法监视传出连接。结果,大规模重要的文件被转移到未知的外国IP地址。如果已将其系统配置为排泄大型数据并定期监视任何标志,则该公司可能已经检测到未经授权的交易所。
例子: 一个好的员工决定窃取重要的客户信息。该公司具有检测何时在正常形状之外访问秘密数据的工具,并且何时访问数据越高,或者将意外样式转换为出乎意料的样式。这些步骤使公司更容易抓住ACT小偷 – 并在此过程中保护客户。
例子: 一家公司以超过1GB的数据来限制外国IP地址。该系统每天都会标记数百个误报。该公司认为误报将非常干扰,只是关闭警报。最好的过程是,该公司正在进行进一步的测试和校准来解决误报问题,而不是完全禁用系统。
例子: 公司正确地暗示了一种入侵者检测工具,以警告IT员工在其网络上矛盾的操作。在设置操作期间,该公司建议将警告发送到指定公司的E -Mail地址。当任命的IT专家以监视该地址正在延长休病假时,未对E -MAIL地址进行监控。无法确保立即监视警报会增加公司长期未发现违规行为的风险。
企业的教训是使黑客生活很难。将您的网络分开,以使数据“ OOPS”不会成为一个大的“ UH-OH”。立即使用可访问的工具来监视谁进入您的计算机以及他们离开的东西。