Вибір редакції

Семь ключевых аксиом контроля безопасности в ИТ-среде предприятия

22 августа, 2016. 05:08
Для защиты ИТ-среды предприятия необходимо систематически проводить мероприятия, направленные на повышение уровня безопасности информационных систем и предотвращение атак на информационные ресурсы. При этом существуют ключевые аксиомы контроля, по которым можно судить об уровне безопасности на предприятии. Инвентаризация санкционированного и выявление нелегального ПО Начнем с программного обеспечения, ведь поиск и сканирование систем с уязвимыми версиями ПО является «любимым» занятием «плохих парней» — хакеров. Некоторые из них распространяют файлы документов, медиафайлы и другой контент через собственные сайты или негласно через легальные сайты сторонних владельцев, подставляя вредоносные веб-страницы. Когда ничего не подозревающие пользователи выполняют доступ к вредоносному содержимому с уязвимым браузером или клиентской программой, хакеры проникают к ним в машины, получая долгосрочный контроль над чужим компьютером. Некоторые сложные проникновения могут использовать уязвимости «нулевого дня»
Комментарии: