Revista si suplimente
MarketWatch
Inapoi Inainte

Data Center Security – realitate sau provocare?

28 Noiembrie 2008




3. Pentru aplicaţii VPN, permiteţi întotdeauna caracteristici de encriptare şi configuraţii de tipul “client side of the VPN” pentru a dezactiva orice altă interfaţă (dual network interface cards) şi pentru a nu răspunde la “local network prompts” unde reţeaua privată virtuală este activă. De asemenea, dezactivaţi acele caracteristici, cum ar fi parola automată şi rutine de logare, deoarece astfel de informaţii stocate sunt vulnerabile furtului hackerilor.


4. În afara companiei, echipaţi fiecare utilizator aflat la distanţă cu firewall standard şi software antivirus şi asiguraţi-vă că sunt permise updatări automate săptămânale. Utilizatorii aflaţi la distanţă şi având multiple device-uri de reţea posibil conectate la o reţea “home”, ar trebui să aibă, în plus faţă de firewall-ul instalat pe sistemele individuale, şi un sistem firewall gateway pentru a mai adăuga o barieră împotriva intruziunii hackerilor.


5. Instruiţi-vă utilizatorii remote cu privire la regulile de bază de utilizare a conexiunilor remote. Informaţi-i despre pericolele folosirii unui număr limitat de parole pentru accesarea unei game largi de servicii. Luaţi în considerare metode facile de intrare, cum ar fi autentificarea pe bază de imagine sau amprente digitale. Cum autentificarea în mod repetat este nepractică, gândiţi-vă şi la excepţiile pe care le-aţi putea face în privinţa utilizării.


6. Faceţi regulă obligatorie ca, în cazul angajaţilor care utilizează dispozitive wireless, aceştia să închidă opţiunile de acces atunci când nu folosesc reţeaua şi cumpăraţi echipament care are opţiuni avansate, precum encriptare wireless, restricţii de adresă MAC şi moduri de operare pasivă.


7. Încurajaţi-vă utilizatorii să raporteze orice incident care ar putea indica o problemă de securitate pe sistemele lor împreună cu notificarea promptă despre orice pierdere a cardurilor de acces, furturi sau echipamente pierdute etc.


8. Implementaţi politicile de acces şi autentificare/autorizare la scară organizaţională ce necesită o administrare centrală a software-ului şi configuraţiilor. Căutaţi platforme de securitate mobile care să se integreze cu bazele de date pentru utilizatori existente. Reutilizaţi inventory management şi sisteme de software distribution acolo unde este posibil.


9. Securizaţi datele aflate în tranzit. Acest lucru se poate face cu aplicaţii sigure. Aceste metode nu sunt în mod reciproc exclusive; ele servesc unor scopuri diferite. Alegeţi cu grijă; metodele specifice dispozitivelor sunt mai puţin extensibile, iar metodele specifice reţelei împiedică roaming-ul.


10. Implementaţi procese sigure de backup şi recuperare. Faceţi backup-ul informaţiilor regulat într-o locaţie sigură pe un mediu sigur de stocare (astfel, în cazul unui dezastru, copia nu va fi distrusă).



Teodor Nitu



Parerea ta conteaza:

(0/5, 0 voturi)

Lasa un comentariu



trimite