Ufficio

Download gratuito Rapporto sulla valutazione dei rischi Microsoft Security e-book

Software Testing Tutorials for Beginners

Software Testing Tutorials for Beginners

Sommario:

Anonim

I servizi, come la tecnologia cloud, hanno trasformato il modo in cui gestiamo la nostra attività quotidiana. Tutti i dati sono memorizzati in un unico luogo centralizzato e sono accessibili in qualsiasi momento, ovunque. Tutto ciò garantisce l`uso di strategie che garantiscano la sicurezza. Inoltre, diventa essenziale educare i dipendenti sull`importanza della sicurezza dei dati in modo da poter implementare le migliori pratiche e stare al sicuro. Rapporto sulla sicurezza dei rischi Microsoft aiuta a valutare l`efficacia della propria strategia di sicurezza valutando l`implementazione del Difesa schierata.

La strategia di difesa comporta in genere controlli tecnici, organizzativi e operativi. Pertanto, Microsoft tramite interviste sul posto, di persona e esami tecnici aiuta a sviluppare una tabella di marcia su misura per le esigenze aziendali emergenti. Questa tabella di marcia tiene conto della tolleranza dell`organizzazione per le modifiche e consente di aggiornare l`infrastruttura IT laddove possibile.

Il rapporto sulla valutazione del rischio si concentra su sette aree principali per migliorare la protezione dei dati e ridurre il rischio di minacce informatiche. La migliore soluzione possibile per questo è includere la formazione dei dipendenti e le migliori pratiche sul posto di lavoro per rafforzare la postura di sicurezza.

Rapporto sulla valutazione dei rischi per la sicurezza Microsoft

Il rapporto è disponibile come e-book gratuito per il download. La guida delinea aspetti e modi per affrontarli. Questo include metodi per:

1] Ridurre le minacce con la gestione di identità e accessi

È stata un`osservazione comune: i collegamenti più deboli nella sicurezza sono i dipendenti. Accedono alle risorse e alla tecnologia da una varietà di luoghi e dispositivi. Questa maggiore mobilità li espone a vari rischi e può comportare una serie di complicazioni dal punto di vista della sicurezza, comprese le problematiche relative alla gestione degli accessi basate su password e posizione. I dipendenti possono perdere accidentalmente dati sensibili sui social network e gli aggressori esterni possono sfruttare queste vulnerabilità aziendali a proprio vantaggio. Ad esempio, possono utilizzare credenziali trapelate - per accedere alle reti e sottrarre informazioni sui clienti, proprietà intellettuale o altri dati sensibili. Ciò mette il business a grave rischio di danni finanziari, legali o di pubbliche relazioni.

Come controllare questo? La gestione degli accessi può aiutare a ridurre questo rischio. Ad esempio, fornire un`unica identità per accedere al cloud e alle risorse locali ed eliminare la necessità di più credenziali. In secondo luogo, revocare i privilegi di accesso quando un dipendente cambia ruolo, lascia la società o non richiede più l`accesso a determinate condivisioni. Applicare l`autenticazione del secondo fattore in base ai comportamenti a rischio.

2] Gestire i dispositivi mobili e le app

La tendenza emergente di Bring Your Own Device (BYOD) e l`uso di applicazioni SaaS (Software-as-a-Service) proliferano problemi di sicurezza per varietà. Come? Ogni volta che i dispositivi vengono rubati, persi o semplicemente lasciati incustoditi i dati vengono lasciati vulnerabili e sottovalutati. Allo stesso modo, i dati critici vengono scaricati nel cloud pubblico, che non è sempre governato dagli stessi standard di sicurezza di un cloud privato o di soluzioni locali. In quanto tale, è essenziale disporre di accordi di sicurezza più rigorosi. È possibile garantire ciò consentendo ai dipendenti di utilizzare liberamente il dispositivo per scopi personali e proteggere solo i dati aziendali ed essere più trasparenti su ciò che l`IT fa ai dispositivi dei dipendenti.

3] Ridurre l`esposizione al malware

È sufficiente visitare alcuni siti Web abbastanza da esporre la tua macchina al malware. Le tecniche di phishing e spoofing utilizzate per infettare i sistemi sono diventate estremamente sofisticate e spesso inducono gli utenti a scaricare file infetti tramite e-mail false da marchi di fiducia. Come si può aiutare a rendere l`esperienza di navigazione molto più sicura? Bene, l`educazione può rivelarsi la prima linea di difesa. Chiedi ai dipendenti di leggere la guida di base e completare la formazione che descrive i metodi comuni di attacco malware. Sviluppa un`abitudine tra gli utenti di renderli `double check URl` nell`e-mail. Inoltre, prendi in considerazione l`implementazione di soluzioni di protezione della posta elettronica che possano aiutare a impedire che malware e tentativi di phishing raggiungano le caselle di posta dei dipendenti. Infine, suggerisci ai lavoratori di limitare l`utilizzo delle app a quelli scaricati da una fonte autentica o autentica.

4] Prevenire la perdita di dati

Grazie a Internet, condividiamo più che mai! Tuttavia, la maggior parte delle volte non siamo consapevoli dei pericoli legati all`invio di documenti importanti come i file fiscali e altri via e-mail, giusto? Prima di premere invia, ecco alcuni suggerimenti su come proteggere meglio le tue informazioni quando le invii tramite e-mail.

Condividere documenti tramite e-mail e altri strumenti online è un importante strumento di produttività per i lavoratori, ma errare è umano. I dipendenti possono facilmente inviare informazioni al destinatario sbagliato o allegare il documento sbagliato, condividendo inavvertitamente l`accesso ai dati sensibili. I professionisti della sicurezza devono comprendere i rischi e i benefici della condivisione dei dati e sviluppare piani appropriati per ridurre al minimo la perdita di dati per mantenere una maggiore sicurezza. Detto questo, come si consente ai dipendenti di condividere file via email senza mettere a rischio le loro informazioni sensibili? È semplice, inizia riducendo la probabilità di una perdita! Utilizzare le funzionalità DLP (Data Loss Prevention) all`interno di un ecosistema per proteggere i dati quando vengono spostati e quando sono condivisi. Un`e-mail può essere limitata alla distribuzione all`interno di un`organizzazione o portare diritti digitali che limitano chi può aprirlo. Quindi, estendere la DLP oltre l`e-mail. Certi word processor, fogli di calcolo e programmi di presentazione offrono opzioni di accesso limitato che impediscono agli utenti non autorizzati di aprire file.

5] Attiva la collaborazione sicura

Quando si tratta di condividere informazioni, la praticità spesso supera la sicurezza. Quindi, come incoraggiare i lavoratori a collaborare riducendo al minimo i rischi di informazioni compromesse? La risposta: offrire una soluzione sicura, flessibile e di facile utilizzo che soddisfi le loro esigenze.

Stabilire strumenti sicuri per la condivisione delle informazioni e garantire l`accesso alle persone giuste. Ciò include una soluzione di condivisione documenti protetta, come SharePoint, condivisione di rete con accesso limitato o soluzione basata su cloud.

Scarica l`eBook sul rapporto sulla valutazione dei rischi della sicurezza Microsoft qui da Microsoft .