Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Fatores internos de vulnerabilidade de rede
Quando se trata de rede de vulnerabilidades, ameaças podem vir tanto de dentro e de fora. É por isso que é tão importante para as empresas a olhar para a vulnerabilidade de sua rede de ambos os hackers externos e fontes internas . Dirigindo-se ameaças e colocando as políticas de segurança sólidas no lugar é a melhor maneira para as empresas a proteger suas infra-estruturas de rede. Patches do sistema operacional

A falta de patches do sistema operacional pode ser um ponto de vulnerabilidade em qualquer rede. Toda vez que uma violação de segurança ou buraco potencial é encontrado , o fabricante lançar uma atualização para ele. A equipe de TI deve baixar e instalar esses patches em uma base regular para manter as redes seguras. Patches deve ser instalado , pelo menos , numa base mensal , instalação semanal é ainda melhor. Todos os equipamentos , incluindo desktops , thin clients e servidores , deve ser corrigido cada vez que novas atualizações são liberadas.
Restrições de Usuário

Cada usuário deve ter acesso apenas à rede arquivos necessários para fazer o seu trabalho. A equipe de TI pode atribuir usuários a grupos com base em sua função, e atribuir a cada grupo o conjunto de pastas necessários para esse departamento e classificação de cargos . A equipe de TI também pode configurar os scripts de login que restringem os usuários de baixar e instalar arquivos , e que bloqueiam o acesso a sites que não são ligados às empresas.

Senha Políticas

a sofisticação da senha pode ter um enorme impacto sobre a segurança da rede, mas é importante encontrar um equilíbrio entre a complexidade e usabilidade. Se as políticas de senha são muito relaxado, os trabalhadores podem escolher senhas simples que são fáceis de adivinhar e fácil para hackers para quebrar . Mas, se as senhas necessárias são muito complexos , os trabalhadores poderiam ser tentados a anotá-las e mantê-los em seus cubículos , introduzindo um outro risco para a segurança interna.
Spam Filtros

estes dias muitas das mais sérias ameaças vêm embutidos no e-mail , assim que ter um filtro de spam e firewall sólida e-mail no lugar é essencial. O filtro de email deve ser sofisticado o suficiente para detectar possíveis ameaças , permitindo -mails legítimos , incluindo aqueles com anexos, para passar.
HR Integração

vulnerabilidades de rede podem surgir quando há uma falta de comunicação entre o departamento de recursos humanos e à equipe de TI. Se os representantes de recursos humanos e gerentes de linha de frente não conseguem notificá-la de terminações. Ex-funcionários ainda pode ter acesso a sistemas críticos , e eles poderiam fazer um monte de danos. Muitas empresas usam um e-mail sistema de alerta automático para notificar a equipe de TI quando o trabalhador abandone , e um sistema semelhante ao notificá-la de novas contratações .

Anterior :

Próximo : No
  Os artigos relacionados
·Está usando um Proxy Server ilegal 
·Ferramentas que estão disponíveis para evitar violaç…
·Configuração de firewall para TVersity 
·Como Chegar AVG para desbloquear um Porto 
·Como instalar o Cisco PIX 
·O que é o Oracle IRM 
·Como prevenir ataques de buffer overflow 
·Como criar Profiler Reports para ePO V.4 
·Como remover Gozi 
·Como identificá-lo Staff sessão iniciada para Meu Com…
  Artigos em destaque
·Como conectar um computador a um modem por cabo Etherne…
·Tamanho da MTU para Netgear 
·Como configurar o Cisco Switches manualmente 
·Como solucionar NetGear WGR614 
·Como encontrar a chave de segurança para a sua rede de…
·Como Hard- fio para um computador de alta velocidade 
·Qual é o propósito de uma máscara de sub-rede de end…
·Como posso verificar o quão rápido a minha velocidade…
·Como faço para obter o endereço IP real de um computa…
·Saída de televisão para um Router Computador 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados