Blijf op de hoogte met bescherming: bescherm externe toegang tot uw netwerk

Vraag een ondernemer waar hun kantoor zich bevindt en het antwoord is “overal”. Ze werken vanuit huis, blijven in de lus tijdens het reizen en het vangen van de e -mail tussen verkoopgesprekken. Voor productiviteit geven veel bedrijven hun werknemers – en misschien klant of serviceprovider – geven externe toegang tot hun netwerken. Welke stappen neemt u om ervoor te zorgen dat de externe toegangspaden op uw systeem vatbaar zijn geweest?
Als uw bedrijf met bescherming wil beginnen, is het belangrijk om externe toegang tot uw netwerk te beveiligen. Hier zijn enkele voorbeelden op basis van het FTC -onderzoek, de handhaving van de wetshandhaving en bedrijven waar we om hebben gevraagd.
Bevestig de laatste puntbescherming.
Uw netwerk is net zo veilig als het kleinste veiligste apparaat dat ermee is verbonden – en er is geen garantie dat de thuiscomputer, de client laptop of een serviceprovider van een werknemer voldoet aan uw standaard om de smartphone te beschermen. Voordat ze op afstand toegang hebben tot uw netwerk, stelt u de regels voor beveiligingsgebieden in, neemt u duidelijk contact met hen op en controleert u of de werknemer, de klant of de dienstverlener met toestemming is. Bovendien nemen intelligente bedrijven stappen om ervoor te zorgen dat er software, bewegingen en andere beveiligingsfuncties zijn die zijn ontworpen om de bedreigingen te beschermen die zijn ontwikkeld op apparaten die worden gebruikt voor externe toegang.
Voorbeelden: Voordat werknemers op afstand het netwerk van het bedrijf toestaan om toegang te krijgen tot het netwerk, een zakelijke firewall, antivirusbeveiliging en externe toegang tot apparaten die worden gebruikt voor andere beschermende maatregelen en periodieke interne training uitvoeren voor andere beschermende maatregelen. Het biedt ook een token met een dynamische beschermingscode die de werknemer moet typen om toegang te krijgen tot het netwerk van het bedrijf en onderhoudt de procedures om ervoor te zorgen dat de werknemers verplichte firewalls, antivirusbescherming en andere bescherming op de apparaten hebben. Ook evalueert het bedrijf regelmatig zijn vereisten in het licht van opkomende bedreigingen en blokkeert externe toegang door apparaten met oude bescherming. Door de laatste puntbescherming als het lopende proces te bereiken, heeft het bedrijf stappen ondernomen om de risicogerelateerde toegang tot externe toegang te verminderen.
Voorbeelden: Een executive zoekbureau heeft bestanden op het netwerk met vertrouwelijke informatie over sollicitaties. Wanneer een potentiële werkgever het zoekbedrijf bezit, geeft het bedrijf de werkgever een externe toegang tot zijn netwerk om die bestanden te bekijken, maar de computers van de werkgever gebruiken geen firewall, bijgewerkte antivirussoftware of andere beveiligingsmaatregelen. Het zoekbedrijf vereist een minimale beveiligingsstandaard voor werkgevers in een contract dat van de afstand toegang wil krijgen van het bedrijf en geautomatiseerde tools gebruiken om ervoor te zorgen dat werkgevers aan de vereisten voldoen.
Zet daar de gevoelige toegangslimiet.
In deze blogserie hebben we al gesproken Controleer gegevens toegang tot gevoeligDe Beschermingsbewuste bedrijven beperken interieurtoegang tot gevoelige bestanden van werknemers met zakelijke behoeften voor dergelijke gegevens, ze hebben ook gevoelige beperkingen voor externe toegang.
Voorbeelden: Een retailer die een aannemer inhuurt om het online pay -Rol -systeem opnieuw op te bouwen. De retailer biedt externe toegang tot de netwerkonderdelen die nodig zijn om de taak te voltooien, maar beperkt de aannemer van andere delen van het systeem. Bovendien stopt de retailer de goedkeuring van de aannemer zodra het werk is gedaan. Door de verre toegang en duur van de verre toegang van de aannemer te beperken, heeft de retailer stappen ondernomen om de vertrouwelijke informatie op zijn netwerk te beschermen.
Voorbeelden: Een bedrijf heeft besloten zijn gegevensinfrastructuur bij te werken en ondertekent het contract met meerdere leveranciers om software te installeren en te onderhouden op tal van systemen in het netwerk van het bedrijf – een project dat het bedrijf verwacht te eindigen vanaf het begin van een jaar. Aangezien verkopers op verschillende tijdstippen in verschillende delen van het netwerk zullen werken, maakt het bedrijf een gebruikersaccount om het hele jaar lang volledige administratieve faciliteiten te bieden. Hoewel het voor de organisatie de snelste manier kan zijn om de verkoperaccounts te beheren, is het een onzekere keuze. Een intelligent alternatief is dat de leveranciers perfect zijn voor toegang tot hun kansen op vacatures. Het bedrijf moet bijvoorbeeld bepalen of sommige verkopers hun taken kunnen uitvoeren zonder de mogelijkheid voor administratieve toegang via het netwerk. Andere leveranciers kunnen administratieve toegang nodig hebben, maar alleen voor beperkte tijd. Bovendien, als een bepaalde verkoper meerdere administratieve toegang tot werknemers deelt, moet het bedrijf een methode toepassen, zodat het een accountgebruik voor een bepaalde werknemer kan controleren en functioneert.
Veel diefstallen bulldoosen niet aan de bodem van een muur. In plaats daarvan gebruiken ze zwakke punten in deuren, ramen en andere externe ingangen. Het bericht voor bedrijven is dat als u externe toegang tot uw netwerk toestaat, u zich bewust blijft van de ingang van de ingang.
Volgende in de serie: Pas geluidsbeschermingspraktijken toe tijdens het ontwikkelen van nieuwe producten