Di ISSA SoCal Security Symposium

Gran informazioni ma ha dimenticato una componente chiave di sicurezza. Autenticazione utente.
Su mer 26 ottobre ho partecipato alla Information Systems Security Association (ISSA) Security Symposium a Long Beach, in California. Diversi responsabili della sicurezza hanno discusso temi struggenti come Ali Pabrai &'; s, CEO ecfirst.com, “ Lista di controllo per l'indirizzamento Violazione Readiness &"; per l'accendino cuore David Perry &'; s Global Education Director di Trend Micro, presentazione “ Security dal Cloud, per il cloud, e dal Cloud &" ;. C'erano anche un numero di stazioni di vendor discutere una vasta gamma di prodotti e servizi di sicurezza.
Con così tante leggi sulla protezione dei dati statali e federali, e gli alti costi di una società dopo una violazione di rete, sicurezza della rete è finalmente in fase di discussione presso il “ C-Level &"; e dai consigli di amministrazione. Il consenso tra gli esperti non &ldquo è, se &"; un attacco informatico si verificherà ma “ quando &"; sarete finalmente scoprire che la violazione? O mettere in un altro modo ci sono due tipi di società; quelli che sono stati violati e quelli che Just don &';. t sanno ancora
ho scritto numerosi articoli, white paper e post di blog sull'importanza della sicurezza di rete. Come sistemi di controllo accessi fisici sono importanti per costruire la sicurezza, autenticato sistemi di controllo accessi sono altrettanto importanti per la sicurezza della rete. Come costruire la sicurezza è costituito da più componenti (serrature, allarmi, recinzioni, guardie, TVCC, ecc) a seconda del rischio e il valore del contenuto all'interno dell'edificio, la sicurezza della rete richiede anche molti componenti (firewall, anti-qualunque software, monitoraggio anomalia, la crittografia, la gestione delle identità, ecc.); Tuttavia, vi è stata una componente chiave mi sentivo mancava dallo show:. Autenticazione utente
È stato dichiarato che la prima linea di difesa di una rete è il firewall. Così l'attenzione è stata per avere un forte, firewall up-to-date. Sono d'accordo con la sua importanza, ma per me la prima linea di difesa deve essere forte autenticazione dell'utente. I &'; non sto parlando di autenticazione utente al sito web pubblico, ma nella rete aziendale interna. L'utilizzo di una smart card multi-fattore deve essere una componente.
Quando le aziende IT si affidano a proprio nome utente e password che si stanno prendendo in giro che non hanno la sicurezza della rete. Afferrando, sniffing, catturando e hacking password è diventato bambino &'; s gioco. Dipendenti scontenti, appaltatori disonesti o visitatori in cerca di denaro farà di tutto per tutto, dalla partenza di malware infetta unità USB su una scrivania per over-the-spalla-surf per ottenere le password. Quando è venuto su con le politiche che richiedono più lunghi, le password più complesse che devono essere sostituiti frequentemente questo solo rende le cose peggiori – non meglio. Queste politiche guidano i dipendenti a fare cose stupide come le password scrivere su quelle note adesive così macchine fotografiche del telefono cellulare di loro in grado di catturare.
Volta l'autenticazione dell'utente è stabilito quindi la smart card può essere utilizzata per passare la sicurezza attraverso il firewall e nel sistema di gestione delle identità che determina utente &'; s diritti e privilegi. Autenticazione dell'utente Forte è anche un must se si dispone di alcun interesse per lo spostamento di dati importanti nel cloud
In conclusione:.
ISSA ha tenuto un simposio di grande valore e informativo; molte aziende stanno affrontando tutti gli aspetti relativi alla sicurezza diverse; l'importanza della sicurezza è finalmente in fase di discussione ai massimi livelli all'interno di una società; e il costo di una violazione dei dati può essere devastante sulla società. Così come il reparto IT di sviluppare procedure per salvaguardare la rete, don &';.. T trascurare l'importanza di una forte autenticazione dell'utente prima di toccare la rete mai Hotel

furto d'identità

  1. La sopravvivenza è di essere persistente
  2. Che cosa è una cache?
  3. Cose da dire ai tuoi figli circa Privacy Online
  4. Top 12 truffe accadendo ora
  5. Butthead Burglar buttdials Cops
  6. Winter Vacation Home Security
  7. La polizia offrono 18 Furto Prevenzione Consigli
  8. Furto di identità e la frode: è peggio online
  9. Qual è shoulder surfing
  10. Avere la Privacy Parla con i tuoi figli
  11. Potenza LogOn funziona con Dameware
  12. Hai dimenticato la tua Master Password, fare questo
  13. Come riconoscere i rischi online
  14. Come evitare Bad Apps
  15. Prima di acquistare qualsiasi tipo di assicurazione auto
  16. Suggerimenti per preparare Interruzione
  17. 9 modi per proteggersi da frodi online
  18. Le vittime di furto di identità - Momenti senior
  19. Informazioni assicurarlo contro il furto di identità Con l'installazione di cassette postali Serrat…
  20. Che cosa è un programma potenzialmente indesiderato (PUP)?