Офис

Загрузить бесплатную электронную отчетность Microsoft по оценке рисков безопасности Microsoft

Песня про любовь Классно поет под гитару

Песня про любовь Классно поет под гитару

Оглавление:

Anonim

Услуги, такие как облачные технологии, изменили то, как мы управляем нашим ежедневным бизнесом. Все данные хранятся в одном централизованном месте и могут быть доступны в любое время и в любом месте. Все это гарантирует использование стратегий, обеспечивающих безопасность. Кроме того, становится необходимым просвещать сотрудников о важности безопасности данных, чтобы они могли внедрять лучшие практики и оставаться в безопасности. Отчет об оценке риска безопасности Microsoft помогает оценить эффективность вашей стратегии безопасности, оценив реализацию оборона развернута.

Стратегия обороны обычно включает технический, организационный и оперативный контроль. Таким образом, Microsoft через локальные, личные интервью и технический экзамен помогает в разработке индивидуальной дорожной карты для ваших новых бизнес-потребностей. Эта дорожная карта учитывает толерантность вашей организации к изменениям и, по мере возможности, обновляет ИТ-инфраструктуру.

В отчете по оценке рисков основное внимание уделяется семи областям бизнеса, которые в первую очередь улучшают защиту данных и снижают риск кибер-угроз. Наилучшее возможное решение для этого состоит в том, чтобы включить обучение сотрудников и лучшие практики на рабочем месте для укрепления положения безопасности.

Отчет об оценке риска безопасности Microsoft

Отчет доступен в виде бесплатной электронной книги для загрузки. В руководстве излагаются вопросы и способы их решения. Это включает в себя методы для:

1] Сокращение угроз с помощью управления идентификацией и доступом

Это было общее наблюдение - самыми слабыми звеньями в безопасности являются сотрудники. Они получают доступ к ресурсам и технологиям из разных мест и устройств. Эта повышенная мобильность подвергает их различным рискам и может привести к ряду осложнений с точки зрения безопасности, включая проблемы с управлением доступом к паролям и местоположениям. Сотрудники могут случайно просачивать конфиденциальные данные в социальные сети, а внешние злоумышленники могут использовать эти корпоративные уязвимости в своих интересах. Например, они могут использовать пропущенные учетные данные - для доступа к сетям и кражи информации о клиентах, интеллектуальной собственности или других конфиденциальных данных. Это ставит бизнес в серьезный риск финансового, юридического или общественного отношения.

Как контролировать это? Управление доступом может помочь снизить этот риск. Например, предоставить единую идентификацию для доступа к облачным и локальным ресурсам и устранить необходимость в нескольких учетных данных. Во-вторых, отменять права доступа, когда сотрудник меняет роли, покидает компанию или больше не требует доступа к определенным ресурсам. Принудительная аутентификация второго фактора на основе поведения риска.

2] Управление мобильными устройствами и приложениями

Происходит разрастающаяся тенденция приведения вашего собственного устройства (BYOD) и использования приложений Software-as-a-Service (SaaS) проблемы безопасности со стороны манифольдов. Как? В любое время устройства украдены, потеряны или просто оставлены без внимания данные остаются уязвимыми и недохраняемыми. Аналогичным образом, критические данные сбрасываются в облаке общего пользования, что не всегда определяется теми же стандартами безопасности, что и частное облако или локальные решения. Таким образом, важно иметь более жесткие меры безопасности. Это можно сделать, позволяя сотрудникам свободно использовать устройство в личных целях и защищать корпоративные данные и быть более прозрачными в отношении того, что делает ИТ-персонал.

3] Уменьшить вредоносность

Просто посещение некоторых веб-сайтов достаточно, чтобы подвергнуть машину вредоносному ПО. Методы фишинга и спуфинга, используемые для заражения систем, стали чрезвычайно сложными и часто обманывают пользователей при загрузке зараженных файлов с помощью поддельных писем от доверенных брендов. Как можно помочь сделать просмотр безопасным? Ну, образование может оказаться первой линией обороны. Попросите сотрудников прочитать основное руководство и пройти полное обучение, в котором описываются общие методы атаки вредоносного ПО. Разработайте привычку среди пользователей сделать их «дважды проверять URL-адреса» в письме. Кроме того, рассмотрите возможность внедрения решений защиты электронной почты, которые могут помочь предотвратить проникновение вредоносных программ и фишинга в почтовые ящики сотрудников. Наконец, предложите работникам ограничить использование своих приложений теми, кто загружен из подлинного или подлинного источника.

4] Предотвращение потери данных

Благодаря интернету мы делимся больше, чем когда-либо! Однако большую часть времени мы не знаем об опасностях отправки важных документов, таких как налоговые файлы и другие, по электронной почте, не так ли? Прежде чем вы нажмете «Отправить», давайте несколько советов о том, как лучше защищать вашу информацию при отправке по электронной почте.

Обмен документами с помощью электронной почты и других онлайн-инструментов - важный инструмент повышения производительности для рабочих, но для человека это ошибка. Сотрудники могут легко отправлять информацию неверному получателю или прикреплять неверный документ, непреднамеренно распространяя доступ к конфиденциальным данным. Специалисты по безопасности должны понимать риски и преимущества совместного использования данных и разрабатывать соответствующие планы по минимизации потери данных для обеспечения большей безопасности. Тем не менее, как вы разрешаете сотрудникам делиться файлами по электронной почте, не подвергая опасности их конфиденциальную информацию? Это просто, начните с снижения вероятности утечки! Используйте возможности предотвращения потери данных (DLP) в экосистеме для защиты данных при ее перемещении и при совместном использовании. Электронная почта может быть ограничена распределением внутри организации или иметь цифровые права, которые ограничивают, кто может ее открыть. Таким образом, расширьте DLP помимо электронной почты. Некоторые текстовые процессоры, электронные таблицы и презентационные программы предлагают ограниченные возможности доступа, которые запрещают открывать файлы неавторизованным пользователям.

5] Включить безопасную совместную работу

Когда дело доходит до обмена информацией, удобство часто превосходит безопасность. Итак, как поощрять работников к сотрудничеству при минимизации рисков скомпрометированной информации? Ответ - предлагать гибкое и простое в использовании безопасное решение, соответствующее их потребностям.

Создание безопасных инструментов для обмена информацией и обеспечения доступа к нужным людям. Это включает в себя решение для безопасного обмена документами, такое как SharePoint, сетевой ресурс с ограниченным доступом или облачное решение.

Загрузите электронную книгу в отчете об оценке риска безопасности Microsoft здесь из Microsoft .