Evalúe su infraestructura de seguridad para evitar hacks
Una revisión de la infraestructura de seguridad en general puede añadir empuje a sus sistemas y mantener esos hackers persistentes en la bahía. Estos son algunos consejos para empezar esta evaluación y estar en su camino a la comodidad y la seguridad:
Mira cómo la red y el campus en general están diseñados. Considere las cuestiones de organización, como si las políticas están en su lugar, mantenido, o incluso tomado en serio. Cuestiones físicas cuentan también. ¿Los miembros de la administración tienen buy-in de seguridad de la información y el cumplimiento, o no, simplemente se encogen de la medida fuera como un gasto innecesario o barrera para la realización de negocios?
Mapa de la red mediante el uso de la información que se reúnen a partir de las pruebas de hacking ético. Actualización de la documentación existente es una necesidad importante. Dibuje el diagrama de red - diseño de la red y las cuestiones generales de seguridad son mucho más fáciles de evaluar cuando se trabaja con ellos visualmente. Aunque puede utilizar un programa de dibujo, como Visio o Keops-ng, para crear diagramas de red, una herramienta de este tipo no es necesario - se puede dibujar su mapa en cualquier lugar!
Asegúrese de actualizar sus diagramas cuando la red cambia.
Piense en su enfoque para corregir las vulnerabilidades y aumentar la seguridad general de su organización. ¿Está centrado todos sus esfuerzos en el perímetro? Piense en cómo se protegen la mayoría de los bancos. Las cámaras de seguridad se centran en las cajas registradoras, ordenadores cajeros, etc - no sólo en el estacionamiento. Mira la seguridad de un defensa en profundidad perspectiva. Asegúrese de que varias capas de seguridad están en su lugar en caso de que falle una de las medidas.
Piense acerca de las políticas y procedimientos de seguridad a nivel organizacional. Documentar lo que las políticas y procedimientos de seguridad están en su lugar y si son eficaces. Mira a la cultura general de la seguridad dentro de su organización y ver cómo se ve desde la perspectiva de un forastero. ¿Cuáles serían los clientes o socios de trabajo, pensar en cómo su organización trata a su información confidencial?
En cuanto a su seguridad desde una perspectiva de alto nivel y no técnico le da una nueva perspectiva de los agujeros de seguridad. Toma un poco de tiempo y esfuerzo al principio, pero después de establecer una línea de base de la seguridad, es mucho más fácil de manejar las nuevas amenazas y vulnerabilidades.
Sobre el autor
Diez errores mortales que deben evitarse cuando hackear tu negocio Varios errores mortales pueden causar estragos en sus resultados de hacking ético e incluso su carrera. No sea víctima! Estos son algunos peligros potenciales que tiene que ser muy consciente de.No obtener la aprobación previaObtener la…
Diez razones de hacking es la mejor manera de garantizar la seguridad de la empresa Hacking ético no es sólo por diversión o espectáculo. Por numerosas razones de negocios, hacking ético es la única forma efectiva para encontrar las vulnerabilidades de seguridad que son importantes en su organización.Los malos piensan malos…
Diez maneras de conseguir management buy-in superior para hackear tu negocio Existen docenas de pasos clave para obtener el buy-in y el patrocinio que se necesita para apoyar sus esfuerzos de hacking ético. Puede que tenga que utilizarlos para obtener el respaldo que necesita.Cultivar un aliado y un patrocinadorLa venta de…
Firewalls de red: perímetro de defensa Defensa perimetral es un nivel de defensa de su red de ataques, y funciona maravillosamente para proteger como un firewall de ataques externos. Defensa de perímetro es sólo una parte de la suite de protección. Defensa en profundidad significa que…
Enterprise copias de seguridad de dispositivos móviles Copias de seguridad periódicas de los contenidos de dispositivos móviles son tan importantes como las copias de seguridad de los contenidos de las computadoras de escritorio. Para copias de seguridad periódicas de los usuarios son de gran…
Visión general de planificación de seguridad: los dispositivos móviles de la red Es necesario tomar en cuenta muchos factores en la planificación de la implementación de seguridad de dispositivos móviles. Debido a que esta solución abarca varios tipos de tecnología, es necesario planificar adecuadamente cada pieza del…
Selección de herramientas para el trabajo de la piratería Al igual que con cualquier proyecto, si usted no tiene las herramientas adecuadas para el hacking ético, cumplimiento de la tarea de manera efectiva es difícil. Una vez dicho esto, sólo porque utiliza las herramientas adecuadas, no significa que…
Cómo desarrollar bien gobernada y asegurar un entorno de datos grande Un enfoque reflexivo y bien gobernado a la seguridad puede tener éxito en la mitigación contra muchos riesgos de seguridad. Usted necesita desarrollar un entorno seguro de datos grande. Una cosa que puedes hacer es evaluar su estado actual.En un…
Sitios web con firewalls Instalación de un servidor de seguridad es una medida de seguridad, pero es sólo el primer paso. Para mantener su seguridad y la de su firewall, usted tiene que permanecer vigilantes. Los enlaces de la siguiente lista son a sitios Web que pueden…
Cómo detener una copia de seguridad de las ventanas en curso Cuando el equipo está dando marcha atrás, es difícil (lento) para hacer cualquier otra cosa en el equipo. Si tiene que usar el ordenador, puede detener la copia de seguridad. La clave para detener una copia de seguridad es encontrar el botón…
Linux: 2 partes de auditorías de seguridad informática Un auditoría es simplemente una evaluación independiente de lo que sea que estés auditoría. Así que en Linux, una auditoría de la seguridad informática es una evaluación independiente de la seguridad informática. Si alguien lleva a cabo una…
Linux: auditorías de seguridad informática Existen muchos tipos de auditorías, y una de ellas relativa a Linux es un auditoría de la seguridad informática. El objetivo de una auditoría de seguridad informática, en su forma más simple, es poner a prueba el sistema y seguridad de la…