Quando se trata de rede de vulnerabilidades, ameaças podem vir tanto de dentro e de fora. É por isso que é tão importante para as empresas a olhar para a vulnerabilidade de sua rede de ambos os hackers externos e fontes internas . Dirigindo-se ameaças e colocando as políticas de segurança sólidas no lugar é a melhor maneira para as empresas a proteger suas infra-estruturas de rede. Patches do sistema operacional
A falta de patches do sistema operacional pode ser um ponto de vulnerabilidade em qualquer rede. Toda vez que uma violação de segurança ou buraco potencial é encontrado , o fabricante lançar uma atualização para ele. A equipe de TI deve baixar e instalar esses patches em uma base regular para manter as redes seguras. Patches deve ser instalado , pelo menos , numa base mensal , instalação semanal é ainda melhor. Todos os equipamentos , incluindo desktops , thin clients e servidores , deve ser corrigido cada vez que novas atualizações são liberadas.
Restrições de Usuário
Cada usuário deve ter acesso apenas à rede arquivos necessários para fazer o seu trabalho. A equipe de TI pode atribuir usuários a grupos com base em sua função, e atribuir a cada grupo o conjunto de pastas necessários para esse departamento e classificação de cargos . A equipe de TI também pode configurar os scripts de login que restringem os usuários de baixar e instalar arquivos , e que bloqueiam o acesso a sites que não são ligados às empresas.
Senha Políticas
a sofisticação da senha pode ter um enorme impacto sobre a segurança da rede, mas é importante encontrar um equilíbrio entre a complexidade e usabilidade. Se as políticas de senha são muito relaxado, os trabalhadores podem escolher senhas simples que são fáceis de adivinhar e fácil para hackers para quebrar . Mas, se as senhas necessárias são muito complexos , os trabalhadores poderiam ser tentados a anotá-las e mantê-los em seus cubículos , introduzindo um outro risco para a segurança interna.
Spam Filtros
estes dias muitas das mais sérias ameaças vêm embutidos no e-mail , assim que ter um filtro de spam e firewall sólida e-mail no lugar é essencial. O filtro de email deve ser sofisticado o suficiente para detectar possíveis ameaças , permitindo -mails legítimos , incluindo aqueles com anexos, para passar.
HR Integração
vulnerabilidades de rede podem surgir quando há uma falta de comunicação entre o departamento de recursos humanos e à equipe de TI. Se os representantes de recursos humanos e gerentes de linha de frente não conseguem notificá-la de terminações. Ex-funcionários ainda pode ter acesso a sistemas críticos , e eles poderiam fazer um monte de danos. Muitas empresas usam um e-mail sistema de alerta automático para notificar a equipe de TI quando o trabalhador abandone , e um sistema semelhante ao notificá-la de novas contratações .