Démarche de gestion des risques 4/5
Table des matières:
Les services, tels que la technologie cloud, ont transformé la façon dont nous gérons nos activités quotidiennes. Toutes les données sont stockées dans un endroit centralisé et peut être consulté à tout moment, n`importe où. Tout cela justifie l`utilisation de stratégies qui assurent la sécurité. Il est également essentiel d`éduquer les employés sur l`importance de la sécurité des données afin qu`ils puissent mettre en œuvre les meilleures pratiques et rester en sécurité. Microsoft Security Risk Assessment Report vous aide à évaluer l`efficacité de votre stratégie de sécurité défense déployée.
La stratégie de défense implique généralement des contrôles techniques, organisationnels et opérationnels. Ainsi, Microsoft via des interviews sur site et en personne et un examen technique aide à développer une feuille de route sur mesure pour vos besoins commerciaux émergents. Cette feuille de route explique la tolérance de votre organisation pour le changement et améliore l`infrastructure informatique chaque fois que possible.
Le rapport d`évaluation des risques se concentre sur sept domaines d`activité: améliorer la protection des données et réduire les risques de cyber-menaces. La meilleure solution possible consiste à inclure la formation des employés et les meilleures pratiques en milieu de travail pour renforcer la sécurité.
Rapport d`évaluation des risques de sécurité de Microsoft
Le rapport est disponible en téléchargement gratuit. Le guide décrit les problèmes et les moyens de les résoudre. Cela inclut des méthodes pour:
1] Réduire les menaces avec la gestion des identités et des accès
Cela a été une observation courante - Les liens les plus faibles en matière de sécurité sont les employés. Ils accèdent aux ressources et à la technologie à partir d`une variété d`emplacements et d`appareils. Cette mobilité accrue les expose à divers risques et peut entraîner un certain nombre de complications du point de vue de la sécurité, notamment des problèmes de gestion des accès par mot de passe et par emplacement. Les employés peuvent accidentellement laisser échapper des données sensibles sur les réseaux sociaux, et les attaquants externes peuvent utiliser ces vulnérabilités à leur avantage. Par exemple, ils peuvent utiliser des informations d`identification divulguées - pour accéder aux réseaux et dérober des informations sur les clients, la propriété intellectuelle ou d`autres données sensibles. Cela expose l`entreprise à des risques financiers, juridiques ou de relations publiques.
Comment contrôler cela? La gestion des accès peut aider à réduire ce risque. Par exemple, donnez une identité unique pour accéder aux ressources cloud et sur site et éliminez le besoin de plusieurs informations d`identification. Deuxièmement, révoquez les privilèges d`accès lorsqu`un employé change de rôle, quitte la société ou n`a plus besoin d`accéder à certaines actions. Appliquer l`authentification du deuxième facteur basée sur les comportements à risque
2> Gérer les appareils mobiles et les applications
La tendance émergente du BYOD (Bring Your Own Device) et l`utilisation des applications SaaS (Software-as-a-Service) prolifèrent problèmes de sécurité par les variétés. Comment? Chaque fois que des appareils sont volés, perdus ou simplement laissés sans surveillance, les données restent vulnérables et sous-protégées. De même, les données critiques sont stockées dans le cloud public, qui n`est pas toujours régi par les mêmes normes de sécurité qu`un cloud privé ou des solutions sur site. En tant que tel, il est essentiel d`avoir des arrangements de sécurité plus serrés en place. Vous pouvez assurer cela en permettant aux employés d`utiliser librement l`appareil à des fins personnelles et de protéger uniquement les données de l`entreprise et d`être plus transparent sur ce que l`informatique fait pour les appareils des employés.
3 assez pour exposer votre machine à Malware. Les techniques d`hameçonnage et d`usurpation utilisées pour infecter les systèmes sont devenues extrêmement sophistiquées et incitent souvent les utilisateurs à télécharger des fichiers infectés par le biais de faux courriels provenant de marques de confiance. Comment peut-on aider à rendre l`expérience de navigation plus sûre? Eh bien, l`éducation peut s`avérer être la première ligne de défense. Demandez aux employés de lire les conseils de base et de suivre une formation qui détaille les méthodes courantes d`attaque par logiciel malveillant. Développer une habitude parmi les utilisateurs de les faire «double vérifier les URL» dans l`e-mail. En outre, envisagez d`implémenter des solutions de protection des e-mails qui peuvent aider à empêcher les tentatives de malveillance et d`hameçonnage d`atteindre les boîtes de réception des employés. Enfin, suggérez aux travailleurs de limiter l`utilisation de leur application à ceux téléchargés à partir d`une source authentique ou authentique.
4] Prévenir la perte de données
Grâce à Internet, nous partageons plus que jamais! Cependant, la plupart du temps, nous ne sommes pas conscients des dangers liés à l`envoi de documents importants tels que les fichiers fiscaux et autres par courrier électronique, n`est-ce pas? Avant de cliquer sur Envoyer, voici quelques conseils pour mieux sécuriser vos informations lors de leur envoi par e-mail.
Le partage de documents par e-mail et autres outils en ligne est un outil de productivité important pour les employés. Les employés peuvent facilement envoyer des informations au mauvais destinataire ou joindre le mauvais document, partageant par inadvertance l`accès à des données sensibles. Les professionnels de la sécurité doivent comprendre les risques et les avantages du partage de données et élaborer des plans appropriés pour minimiser la perte de données et renforcer la sécurité. Cela dit, comment permettez-vous aux employés de partager des fichiers par courrier électronique sans mettre en danger leurs informations sensibles? c`est simple, commencez par réduire la probabilité d`une fuite! Utilisez les fonctionnalités DLP (Data Loss Prevention) au sein d`un écosystème pour protéger les données lors de leur déplacement et lors de leur partage. Un e-mail peut être limité à la distribution au sein d`une organisation ou porter des droits numériques qui limitent les personnes autorisées à l`ouvrir. Donc, étendre DLP au-delà de la messagerie électronique. Certains traitements de texte, tableurs et programmes de présentation offrent des options d`accès restreint qui empêchent les utilisateurs non autorisés d`ouvrir des fichiers.
5] Activer la collaboration sécurisée
En matière de partage d`informations, la commodité l`emporte souvent sur la sécurité. Alors, comment encourager les travailleurs à collaborer tout en minimisant les risques d`informations compromises? La réponse - offre une solution sécurisée, souple et facile à utiliser qui répond à leurs besoins.
Établissez des outils sécurisés pour partager des informations et vous assurer que les bonnes personnes y ont accès. Cela inclut une solution de partage de documents sécurisée, telle qu`un SharePoint, un partage réseau à accès restreint ou une solution cloud.
Téléchargez l`eBook sur le rapport d`évaluation des risques de sécurité Microsoft ici
Microsoft .
Microsoft profite en vendant des publicités en ligne sur son moteur de recherche à des gangs criminels gérant des sites Web pharmaceutiques offrant des médicaments Selon une nouvelle étude, Microsoft vend des publicités en ligne sur son moteur de recherche à des gangs criminels qui gèrent des sites Web pharmaceutiques offrant des médicaments à des personnes sans ordonnance adéquate.
Environ 89,7% des Selon le rapport, les pharmacies qui paient des publicités sur le dernier moteur de recherche de la société, Bing.com, sont frauduleuses ou se livrent à des activités illégales. KnujOn, une compagnie antispam, et LegitScript, qui offre un service qui vérifie la légitimité de certaines pharmacies en ligne, ont publié le rapport.
Microsoft prend au sérieux les allégations selon lesquelles des partenaires commerciaux se livrent à des pots-de-vin pour obtenir des marchés publics dans trois pays en dehors des États-Unis, le Microsoft a pris mardi au sérieux les accusations selon lesquelles des partenaires commerciaux se seraient livrés à des pots-de-vin pour obtenir des marchés publics dans trois pays en dehors des Etats-Unis, a annoncé mardi le Wall Street Journal. la Securities and Exchange Commission des États-Unis enquê
[Lectures supplémentaires: Votre nouvel ordinateur a besoin de ces 15 programmes gratuits et excellents]
La police de Mumbai a arrêté samedi un chercheur en sécurité qui a enquêté sur des problèmes de sécurité dans des machines à voter électroniques. chercheur en sécurité qui a enquêté sur les machines à voter électroniques (EVM) utilisées lors des élections indiennes a été arrêté par la police à Mumbai samedi. Hari Prasad et d'autres chercheurs ont publié une vidéo plus tôt cette année montrant comment, après avoir bricolé avec l'électronique interne d'un EVM, ils pourraient effectuer des attaques
En avril, Prasad a déclaré à IDG News Service que son groupe de chercheurs avait accès à une EVM opérationnelle. lors d'une élection par le biais d'une source anonyme.