close

Compartir este

>> Protect, reacción y la recuperación - lo que es seguridad para el puesto? Proteger, reacción y la recuperación - lo que es seguridad para el puesto? Hay más hasta el punto final de seguridad que sólo la protección de los criterios de valoración Compartir esta hora estimada // 12.05.2015 para leer ~ 2 Minutos Cuando se piensa en la seguridad de punto final por lo general tratan de responder a la cuestión de cómo proteger el punto final y su usuario contra las amenazas. Pero olvidamos que la seguridad de punto final no se trata sólo de proteger el punto final - se trata también de proteger todo el entorno frente a las variables potencialmente comprometidos. Con esto en mente, necesitamos saber algo acerca de malware que intenta comprometer los puntos finales. Existen diferentes factores de motivación para los ataques de malware. Muchos de ellos son intentos de ganar la entrada en la red de la empresa y robar información confidencial; otros van directamente hacia el dinero, por ejemplo mediante la infección de los navegadores con troyanos bancarios que tienen acceso a las cuentas bancarias de la empresa o usuario de punto final. También tenemos que considerar el "ataque interno", donde elatacante es uno de los usuarios a sí mismo de punto final. Las motivaciones varían y también lo hacen las amenazas. Una vez que hemos puesto todas las amenazas en perspectiva y evaluamos sus intenciones (acceso a datos corporativos, dinero, etc.) podemos empezar a pensar en los pasos a seguir para protegerse de ellas, para ser capaz de reaccionar a los ataques y, en el caso de un fallo de seguridad, para recuperarse de ella. Así seguridad de punto final es la capacidad de proteger, reacción y la recuperación. PROTECT concentrarse en las cosas generales que debe cuidar. Ellos no, y no pueden prevenir los ataques de malware por sí mismos, pero van a limitar los recursos del software malicioso para su ejecución y por lo tanto disminuir la tasa de éxito de infectar a los criterios de valoración y / o difundir a través de la red. Usted verá que los elementos fundamentales de la protección de las amenazas son el conocimiento, la red con sus usuarios, y la conciencia se extienda. REACT Una vez que toma el cuidado de las etapas de protección necesarios que necesita para asegurarse de que puede reaccionar a las amenazas. En esta fase, sus necesidades están enel seguimiento y la gestión de los puntos finales y el software de seguridad instalado en ellos. También hay que tener en cuenta que la visión general de la situación de seguridad de toda la red es realmente importante. El elemento clave, sin embargo, es que su solución de seguridad debe ser fácil de usar - complejidad sólo ocultará las amenazas. RECUPERAR Ahora usted debería ser capaz de proteger a sus puntos finales y el medio ambiente y tiene la capacidad de reaccionar de manera eficiente a aparecer amenazas, pero ahora también hay que tener una estrategia de recuperación que le ayudaría en los casos en que el malware todavía era capaz de penetrar la seguridad de su . Nunca lo necesite (esperemos que no!) Pero es mejor tener un plan en caso de que algo sucede, que encontrarse en problemas y sin saber qué hacer. Este compartir los artículos relacionados ← Categoría:
Deja una Respuesta

Previous Post     Next Post


TAGS


CATEGORIES

.