ISSA de SoCal Simpósio de Segurança

Great informações, mas esqueceu-se um componente chave de segurança. Autenticação do usuário.
On Wed 26 de outubro eu assisti a Associação de Sistemas de Informação de Segurança (ISSA) Simpósio de Segurança em Long Beach, Califórnia. Líderes de segurança diferentes discutidos temas pungentes como Ali Pabrai &'; s, CEO ecfirst.com, “ Checklist para Enfrentar Violação Readiness &"; para o coração mais leve David Perry &'; s, Diretor Global de Educação Trend Micro, apresentação “ Segurança da Nuvem, para a nuvem, e pelo " ;. Cloud &Havia também um número de estações de fornecedor discutir uma ampla gama de produtos e serviços de segurança.
Com tantas leis de protecção de dados estaduais e federais, e os altos custos de uma empresa após uma violação de rede, segurança de rede está finalmente a ser discutido na o “ de nível C &"; e pelos conselhos de administração. O consenso entre os especialistas não &ldquo é; se &"; um ataque cibernético irá ocorrer, mas “ quando o &"; você vai finalmente descobrir que a violação? Ou dito de outra forma, existem dois tipos de empresas; aqueles que foram violados e os que apenas don &';. t sabe ainda
eu ter escrito numerosos artigos, white papers e postagens de blog sobre a importância da segurança da rede. Como os sistemas de controle de acesso físico são importantes para a construção de segurança, sistemas de controle de acesso autenticado são tão importantes para a segurança da rede. Como a construção de segurança é composta por vários componentes (fechaduras, alarmes, cercas, guardas, CCTV, etc.), dependendo do risco e valor do conteúdo no interior do edifício, segurança de rede também requer muitos componentes (firewalls, anti-qualquer software, monitoramento anormalidade, criptografia, gerenciamento de identidade, etc.). No entanto, houve um componente chave Senti estava ausente do show:. Autenticação de Usuário
afirmou-se que a primeira linha de defesa de uma rede é o firewall. Assim, o foco tem sido a ter um forte, firewall up-to-date. Concordo com a sua importância, mas para mim a primeira linha de defesa tem de ser forte autenticação do usuário. I &'; não estou falando sobre a autenticação do usuário para o site público, mas na rede corporativa interna. O uso de um multi-fator de cartão inteligente tem que ser um componente.
Quando as empresas de TI contam com apenas nome de usuário e senhas que estão enganando a si mesmos que eles têm a segurança da rede. Agarrando, cheirando, capturando e hacking senhas se tornou criança &'; s jogo. Funcionários descontentes, empreiteiros desonestos ou visitantes em busca de dinheiro fará qualquer coisa para tudo, desde deixando de malware infectou drives USB em uma mesa de over-the-shoulder-surf para obter senhas. Quando se chegar a políticas que exijam senhas mais longas e mais complexas que têm de ser mudados frequentemente isso só torna as coisas piores – não é melhor. Estas políticas conduzir os funcionários a fazer coisas estúpidas como senhas Anote sobre essas notas tão câmeras de telefones celulares pode capturá-los.
Uma vez que a autenticação do usuário é estabelecida, em seguida, o cartão inteligente pode ser usado para passe de segurança através do firewall e para o sistema de gerenciamento de identidade que determina usuário &'; s direitos e privilégios. Autenticação de usuário forte também é uma necessidade, se você tem algum interesse em mover dados importantes para a nuvem
Em conclusão:.
ISSA realizou um simpósio muito valioso e informativo; muitas empresas estão abordando todos os aspectos de segurança diferentes; a importância da segurança está finalmente a ser discutida nos níveis superiores dentro de uma empresa; eo custo de uma violação de dados pode ser devastador sobre uma empresa. Assim como o seu departamento de TI desenvolver procedimentos para salvaguardar a rede, don &';.. T negligenciar a importância de autenticação de usuário forte antes mesmo de tocar a rede Restaurant

roubo de identidade

  1. Assaltante Idiot leva Selfie
  2. Estudo mostra que 67% dos funcionários expor dados confidenciais fora do trabalho
  3. 7 coisas que você pode fazer para proteger sua identidade
  4. Craigslist encontro termina muito mal
  5. Como a Internet das Coisas está ainda assassinato de Privacidade
  6. Questões de Privacidade de Dados em um grande Mundial de Dados
  7. *** Ladrões de identidade escondido dentro de seu Computador
  8. ATM Skimming subindo, mais uma vez
  9. Como seu cérebro é afetado por golpes de phishing
  10. Proteger a sua casa pós Holidays
  11. Pergunta: Você deve se preocupar com Kids on Social Media
  12. Os consumidores sacrificar a privacidade de Conveniência
  13. Como prevenir o roubo de identidade por Hackers
  14. Que tipo de sistema de segurança Home é certo para mim
  15. Como manchar um Splog
  16. 2 fatores muito importantes a evitar o roubo de identidade
  17. Início Winter Vacation Segurança
  18. Proteja os seus pacotes de Roubo
  19. Não acreditamos que esses 6 Mobile Security Mitos
  20. Roubo de identidade:? Como é que um hacker roubar a sua conta de correio