Загрузите бесплатную электронную книгу Microsoft по оценке рисков безопасности Microsoft

Оглавление:

Загрузите бесплатную электронную книгу Microsoft по оценке рисков безопасности Microsoft
Загрузите бесплатную электронную книгу Microsoft по оценке рисков безопасности Microsoft

Видео: Загрузите бесплатную электронную книгу Microsoft по оценке рисков безопасности Microsoft

Видео: Загрузите бесплатную электронную книгу Microsoft по оценке рисков безопасности Microsoft
Видео: ТОП 100 GOOGLE САЙТОВ ОТ СКУКИ! 1 ЧАСТЬ - YouTube 2024, Май
Anonim

Услуги, такие как облачные технологии, изменили то, как мы управляем нашим повседневным бизнесом. Все данные хранятся в одном централизованном месте и могут быть доступны в любое время и в любом месте. Все это гарантирует использование стратегий, обеспечивающих безопасность. Кроме того, становится необходимым просвещать сотрудников о важности безопасности данных, чтобы они могли внедрять лучшие практики и оставаться в безопасности. Отчет об оценке риска безопасности Microsoft поможет вам оценить эффективность вашей стратегии безопасности, оценив внедрение развернутой защиты.

Стратегия обороны обычно включает технический, организационный и оперативный контроль. Таким образом, Microsoft через локальные, личные интервью и технический экзамен помогает в разработке индивидуальной дорожной карты для ваших новых бизнес-потребностей. Эта дорожная карта учитывает толерантность вашей организации к изменениям и, по мере возможности, обновляет ИТ-инфраструктуру.

В отчете по оценке рисков основное внимание уделяется семи областям бизнеса, которые в первую очередь улучшают защиту данных и снижают риск кибер-угроз. Лучшим решением для этого является включение обучения сотрудников и лучших практик на рабочем месте для укрепления положения в области безопасности.

Image
Image

Отчет об оценке риска безопасности Microsoft

Отчет доступен в виде бесплатной электронной книги для загрузки. В руководстве излагаются вопросы и способы их решения. Это включает в себя следующие методы:

1] Сокращение угроз с помощью управления идентификацией и доступом

Это было общее замечание. Самые слабые звенья в безопасности - это сотрудники. Они получают доступ к ресурсам и технологиям из разных мест и устройств. Эта повышенная мобильность подвергает их различным рискам и может привести к ряду осложнений с точки зрения безопасности, включая проблемы с управлением доступом к паролям и местоположениям. Сотрудники могут случайно просачивать конфиденциальные данные в социальные сети, а внешние злоумышленники могут использовать эти корпоративные уязвимости в своих интересах. Например, они могут использовать пропущенные учетные данные - для доступа к сетям и кражи информации о клиентах, интеллектуальной собственности или других конфиденциальных данных. Это ставит бизнес в серьезный риск финансового, юридического или общественного отношения.

Как это контролировать? Управление доступом может помочь снизить этот риск. Например, предоставить единую идентификацию для доступа к облачным и локальным ресурсам и устранить необходимость в нескольких учетных данных. Во-вторых, отменять права доступа, когда сотрудник меняет роли, покидает компанию или больше не требует доступа к определенным ресурсам. Принудительная аутентификация второго фактора основана на рискованном поведении.

2] Управление мобильными устройствами и приложениями

Появляющаяся тенденция «Принести ваше собственное устройство» (BYOD) и использование приложений «Программное обеспечение как услуга» (SaaS) расширяют проблемы безопасности с помощью манифольдов. Как? В любое время устройства украдены, потеряны или просто оставлены без внимания данные остаются уязвимыми и недохраняемыми. Аналогичным образом, критические данные сбрасываются в облаке общего пользования, что не всегда определяется теми же стандартами безопасности, что и частное облако или локальные решения. Таким образом, важно иметь более жесткие меры безопасности. Вы можете обеспечить это, позволяя сотрудникам свободно использовать устройство в своих личных целях и только защищать корпоративные данные и быть более прозрачными в отношении того, что делает ИТ-персонал.

3] Уменьшить вредоносность

Просто посетить некоторые веб-сайты достаточно, чтобы разоблачить вашу машину для вредоносных программ. Методы фишинга и спуфинга, используемые для заражения систем, стали чрезвычайно сложными и часто обманывают пользователей при загрузке зараженных файлов с помощью поддельных писем от доверенных брендов. Как можно помочь сделать просмотр безопасным? Ну, образование может оказаться первой линией обороны. Попросите сотрудников прочитать основное руководство и пройти полное обучение, в котором описываются общие методы атаки вредоносного ПО. Разработайте привычку среди пользователей сделать их «дважды проверять URL-адреса» в письме. Кроме того, рассмотрите возможность внедрения решений защиты электронной почты, которые могут помочь предотвратить проникновение вредоносных программ и фишинга в почтовые ящики сотрудников. Наконец, предложите работникам ограничить использование своих приложений теми, кто загружен из подлинного или подлинного источника.

4] Предотвращение потери данных

Благодаря интернету мы делимся больше, чем когда-либо! Однако большую часть времени мы не знаем об опасностях отправки важных документов, таких как налоговые файлы и другие, по электронной почте, не так ли? Прежде чем вы нажмете отправить, вот несколько советов о том, как лучше защитить свою информацию при отправке ее по электронной почте.

Совместное использование документов по электронной почте и другим онлайн-инструментам - важный инструмент для рабочих, но для того, чтобы ошибаться, это человек. Сотрудники могут легко отправлять информацию неверному получателю или прикреплять неверный документ, непреднамеренно распространяя доступ к конфиденциальным данным. Специалисты по безопасности должны понимать риски и преимущества совместного использования данных и разрабатывать соответствующие планы по минимизации потери данных для обеспечения большей безопасности. Тем не менее, как вы разрешаете сотрудникам делиться файлами по электронной почте, не подвергая опасности их конфиденциальную информацию? Это просто, начните с снижения вероятности утечки! Используйте возможности предотвращения потери данных (DLP) в экосистеме для защиты данных при ее перемещении и при совместном использовании. Электронная почта может быть ограничена распределением внутри организации или иметь цифровые права, которые ограничивают, кто может ее открыть. Таким образом, расширьте DLP помимо электронной почты. Некоторые текстовые процессоры, электронные таблицы и презентационные программы предлагают ограниченные возможности доступа, которые препятствуют открытию файлов неавторизованным пользователям.

5] Включить безопасную совместную работу

Когда дело доходит до обмена информацией, удобство часто превосходит безопасность.Итак, как поощрять работников к сотрудничеству при минимизации рисков скомпрометированной информации? Ответ - предлагать гибкое и простое в использовании безопасное решение, отвечающее их потребностям.

Создание безопасных инструментов для обмена информацией и обеспечения доступа к нужным людям. Это включает в себя решение для безопасного обмена документами, такое как SharePoint, сетевой ресурс с ограниченным доступом или облачное решение.

Загрузите электронную книгу в отчете об оценке риска безопасности Microsoft здесь Microsoft.

Рекомендуемые: