Evite ser atacado con diseño de oficina adecuada y el uso

Diseño de oficinas y uso pueden ayudar u obstaculizar la seguridad física. Tenga en cuenta la disposición de su oficina y si disuade hacks o los anima. Hábilmente planificar su oficina es un primer paso contra la prevención de hacks de sus sistemas.

Puntos de Ataque

Los hackers podrían explotar algunas vulnerabilidades de oficina. Tenga en cuenta estos puntos de ataque:

  • ¿Tiene un recepcionista o guardia de seguridad de tráfico de monitor de dentro y fuera de las puertas principales del edificio?

  • ¿Los empleados tienen información confidencial sobre sus escritorios? ¿Qué pasa con el correo y otros paquetes - es lo que se encuentran alrededor de las afueras de la puerta de alguien o, peor aún, fuera del edificio, a la espera de la recolección?

  • ¿Dónde están los botes de basura y contenedores de basura ubicados? ¿Son de fácil acceso por cualquier persona? Están reciclando contenedores o trituradoras usado?

    Contenedores de reciclaje abiertos y otros manejo descuidado de la basura son invitaciones para basurero de buceo. Los hackers buscan información confidencial de la empresa, tales como listas de teléfonos y notas, en la basura. Hurgar en la basura puede llevar a muchos riesgos de seguridad.

  • ¿Qué tan seguro son las salas de correo y de copia? Si los intrusos pueden acceder a estas salas, que pueden robar electrónico o membrete de la empresa para utilizar en su contra. También pueden utilizar y abusar de su máquina (s) de fax.

  • Circuito cerrado están de televisión (CCTV) o cámaras de red basadas en IP utilizadas y monitoreado en tiempo real?

  • Haga que sus cámaras de red y grabadoras de video digitales (DVR) han endurecido de los ataques - o por lo menos se han cambiado las credenciales de inicio de sesión por defecto? Se trata de un fallo de seguridad que se puede predecir con cerca de 100 por ciento de certeza.

  • ¿Qué controles de acceso están en las puertas? Son claves regulares, llaves de tarjeta, cerraduras de combinación, o biometría utilizan? ¿Quién puede acceder a estas teclas, y dónde están almacenados?

    Teclas y combinaciones de teclado programables a menudo son compartidos entre los usuarios, por lo que la responsabilidad difícil de determinar. Averigüe cuántas personas comparten estas combinaciones y llaves.

Considere esta situación para un cliente en la entrada del vestíbulo frente era sin control. También pasó a tener una voz sobre IP (VoIP) de teléfono disponible para que cualquiera lo use. Pero el cliente no tuvo en cuenta que cualquiera puede entrar en el vestíbulo, desconecte el teléfono de VoIP, y conecte una computadora portátil en la conexión y tener pleno acceso a la red.

Esto podría haberse evitado no había una conexión de red ha puesto a disposición en una zona sin control, si se utilizaran datos separados y puertos de voz, o si el tráfico de voz y datos se había separado a nivel de red.

Contramedidas

¿Qué es un reto por la seguridad física es el hecho de que los controles de seguridad son a menudo reactiva. Algunos controles son preventivas (es decir, disuadir, detectar, o retraso), pero no son inexpugnables. Poner medidas simples, como los siguientes, en su lugar puede ayudar a reducir su exposición a la construcción y vulnerabilidades relacionados a la oficina:

  • Una recepcionista o un guardia de seguridad que vigila la gente yendo y viniendo. Esta es la contramedida más crítico. Esta persona puede asegurarse de que todos los visitantes signos y que todos los visitantes nuevos o que no se confía siempre son escoltados.

    Que sea la política y el procedimiento para todos los empleados a la pregunta extraños y reportan un comportamiento extraño en el edificio.

    Solo empleados o Solo personal autorizado signos muestran a los chicos malos en el que debería ir en lugar de disuadirlos de entrar. Es la seguridad por oscuridad, pero no llamar la atención sobre las áreas críticas puede ser el mejor enfoque.

  • Una sola entrada y puntos de salida de un centro de datos.

  • Zonas seguras para los contenedores de basura.

  • CCTV o IP basado en cámaras de vídeo para vigilar las áreas críticas, incluyendo los contenedores de basura.

  • Trituradoras de corte transversal o contenedores de reciclaje seguro para los documentos impresos.

  • Un número limitado de teclas y combinaciones de códigos de acceso.

    Hacer claves y códigos de acceso único para cada persona siempre que sea posible o, mejor aún, no usarlos en absoluto. Utilice placas electrónicas que pueden ser mejor controlados y monitoreados en su lugar.

  • Sistemas de identificación biométrica pueden ser muy eficaces, pero también pueden ser costosos y difíciles de manejar.




» » » » Evite ser atacado con diseño de oficina adecuada y el uso