Casa > Cyber ​​Notizie > Suggerimenti e insidie ​​sulla sicurezza dei dati da conoscere in 2018
CYBER NEWS

Dati Suggerimenti per la sicurezza e le insidie ​​da sapere su in 2018

In 2017 abbiamo visto aziende internazionali, figure pubbliche, e gli individui simili diventano le vittime di gravi violazioni della sicurezza dei dati. La maggior parte prominente, forse, è la fuoriuscita di quasi 150 milioni di numeri di previdenza sociale americani di Equifax.

Ci sono state anche gravi violazioni alla Sony, Microsoft, UNC Health Care, e anche la IRS. Mentre la maggior parte delle sfide alla sicurezza dei dati sono complesse, fughe di dati e intrusioni possono spesso essere evitate da una rigorosa politica di sicurezza e condivisione dei dati, e rimanendo aggiornato sulle nuove vulnerabilità di software e sistema.

Story correlati: tendenze del malware 2018: Come è il Threat Landscape Shaping?

Sfide per la sicurezza dei dati per 2018

Come i dati passano attraverso gli utenti finali’ sistema a Internet o Intranet aziendali, ci sono molti punti in cui può essere infiltrato, rubare, o comunque compromesso. Il codice dannoso può essere distribuito praticamente su tutti i livelli di un sistema, influendo sulla sicurezza dei dati dal punto di creazione attraverso l'intero percorso di trasmissione e backup.

Nuove sfide relative ai dati a cui prestare attenzione 2018 includere scappatoie di sicurezza del cloud come account di accesso utente configurati in modo errato e trasmissione non crittografata tramite accesso HTTP regolare. La maggior parte dei servizi cloud e di archiviazione dei dati offrono trasferimenti di file criptati attraverso Secure Sockets Layer (SSL) e altro protocollo di sicurezza. Assicurarsi che qualsiasi servizio di archiviazione dei dati si utilizza offerte SSL o altri mezzi di sicurezza di trasmissione dei dati. Ciò manterrà i vostri dati al sicuro da attacchi nuovi man-in-the-middle essere scoperti quest'anno. Altre nuove sfide di dati per 2018 includere una serie di nuove vulnerabilità che emergono dalle opzioni in espansione per l'accesso ai dispositivi wireless come Pirateria informatica Bluetooth.

Insidie ​​sulla sicurezza dei dati da evitare

La protezione dei dati può sembrare un'attività scoraggiante negli ultimi tempi, l'implementazione di alcuni solidi protocolli di sicurezza può fare molto in questa misura. Se i dati della tua azienda sono accessibili a più dipendenti o clienti, allora vorrai creare una gerarchia di accesso. Questo è lo stesso principio usato dai governi e dalle grandi aziende per impedire ai dipendenti di livello inferiore di accedere e divulgare informazioni aziendali. I controlli di accesso FTP sono semplici da configurare con quasi tutti i cloud o host web, così come i controlli dell'account utente su macchine locali e altri software di sistema.

Lasciare le impostazioni predefinite in atto su qualsiasi dispositivo o sistema che si sta installando può anche portarti in acqua calda. Quando si configura un nuovo dispositivo di archiviazione dati o driver, o dispositivo connesso alla rete Intranet come telecamere di sicurezza e router, assicurarsi di regolare le impostazioni predefinite per soddisfare le esigenze specifiche di sicurezza dei dati. I nomi utente e le password predefiniti per gli account amministratore devono essere modificati durante l'installazione di qualsiasi nuovo dispositivo di rete, e le restrizioni di accesso alla rete come i periodi di tempo e i filtri dell'indirizzo MAC devono essere impostati prima che qualsiasi nuova apparecchiatura si connetta alla rete.

Story correlati: Aumentare la sicurezza dal passaggio al cloud

Suggerimenti per proteggere i dati 2018

Scelta dell'ambiente di archiviazione appropriato poiché i tuoi dati possono fare la differenza nel mantenere le tue informazioni sicure e private. Molte aziende utilizzano l'hosting basato su cloud o web server per mantenere i loro dati fisicamente sicuri fuori sede. Questa è un'ottima pratica se non sei impostato per archiviare tonnellate di dati in una sala server fisica. Scegli un fornitore di archiviazione con un certificato SSL valido e chiare definizioni nei termini di servizio su quali misure di sicurezza adottano.

Disabilita tutti i metodi di accesso non essenziali o non utilizzati a tutti i dispositivi di archiviazione dei dati sulla rete. Disabilita fisicamente o digitalmente qualsiasi porta USB che non prevedi di utilizzare per evitare attacchi ai dispositivi USB che comunemente colpiscono dipendenti e utenti finali inconsapevoli. Ai computer che non richiedono l'accesso a Internet devono essere rimosse le schede di rete e gli adattatori wireless per impedire il trasferimento di dati dannosi e accidentali.

Prendi in considerazione l'acquisto dell'accesso a una rete privata virtuale affidabile (VPN) servizio per tutti coloro che hanno accesso ai tuoi dati. VPN può prevenire attacchi basati su snoop e altre intrusioni legate alla trasmissione e il furto di dati preziosi. Le VPN funzionano crittografando il canale attraverso il quale i tuoi dati vengono inviati e ricevuti, e può proteggere la tua identità e le tue credenziali dagli altri con l'accesso alla rete che stai utilizzando.

Mentre crescono le sfide alla sicurezza dei dati 2018, la scelta di società di archiviazione affidabili e l'implementazione di politiche di sicurezza per tutti gli utenti finali e le macchine della vostra azienda o casa proteggeranno i vostri dati dalla maggior parte degli attacchi. Valuta di investire in una VPN per una maggiore sicurezza, e facendo uso di protocolli di archiviazione e trasmissione crittografati come SSL.


Nota del redattore:

Di tanto in tanto, SensorsTechForum dispone ospite articoli di sicurezza informatica e leader INFOSEC e gli appassionati, come questo post. Le opinioni espresse in questi guest post, tuttavia, sono del tutto quelle dell'autore contribuire, e non può riflettere quelle di SensorsTechForum.

Rick Delgado (ospite Blogger)

Rick Delgado è un consulente tecnologia aziendale per molti Fortune 500 aziende. Egli è anche un frequente contributore di agenzie di stampa, come Wired, Tech Page One, e Cloud Tweaks. Rick diletta a scrivere circa l'intersezione di attività e nuove tecnologie innovative.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo