>> Evaluar su nivel de riesgo con la prueba de esfuerzo de seguridad cibernética evaluar su nivel de riesgo con la prueba de esfuerzo de seguridad cibernética Más información sobre cómo mejorar la postura de seguridad cibernética de su empresa con una prueba rápida en línea. Este compartir, // 20/10/2015 Tiempo estimado leer ~ 2 Minutos ha creado una nueva prueba para ayudar a las empresas a evaluar su situación de seguridad cibernética. El es una simple prueba, de 20 preguntas que cubre una variedad de temas sobre la seguridad cibernética - todo, desde la protección de punto final a las políticas y prácticas de la compañía. Las preguntas han sido seleccionados para ser simple y accesible, sin embargo, suficiente para dar una idea de cómo los encuestados así sus diversos procesos a prepararse para defenderse contra amenazas bastante típico en línea específica. No es un sustituto de una auditoría de seguridad en toda regla, pero es suficiente para garantizar los encuestados se informen sobre lo que sus empresas están haciendo bien y lo que debería centrarse en mejorar para evitar incidentes de seguridad. Después de completar las 20 preguntas,los encuestados se les da un rango entre 1 y 5. "5" indica una postura de seguridad cibernética relativamente fuerte, y en consecuencia un riesgo "bajo" de un incidente de seguridad. "1" indica una postura de seguridad cibernética más débil, es decir, la empresa del demandado tiene un riesgo correspondientemente "alta". Pero lo que es más importante que la calificación son los consejos que se dan una vez finalizada la prueba. Estos consejos están diseñados para proporcionar a los acciones concretas de personal que pueden tomar para corregir las deficiencias de seguridad. Debido a que la prueba es libre de tomar y relativamente rápido, que da a los administradores de TI una manera de comenzar a tomar medidas inmediatas para mejorar la seguridad de su empresa. He aquí algunos ejemplos de los consejos proporcionados por la prueba: "Servicios para la empresa que por lo general se abren para el acceso BYOD incluyen correo electrónico, intranet, gestión de viajes, CRM, tiempo de trabajo, presentación de informes y suscripciones en toda la corporación de medios de comunicación en línea y publicaciones periódicas. Mientras que los dispositivos BYOD no se gestionan de forma centralizada por lo general, hay maneras de ampliar la protección de punto final a talesdispositivos en los esquemas basados en incentivos. Una de estas iniciativas es proporcionar la mano de obra con una concesión de licencia para los productos de seguridad de punto final para ser utilizado en sus propios dispositivos. "" Asegúrese de que ha tenido los derechos de gestión de los usuarios finales en cuenta. "" Asegúrese de que los servidores web públicos son en una red diferente de sus sistemas de producción. Esto asegurará que los ataques DOS en su página web pública no matan a sus sistemas de negocios. "Octubre es (o en Europa), por lo que pasar unos minutos para completar la prueba y aprender más sobre la postura de seguridad cibernética de su empresa. Comparte este artículo relacionada ← Categoría:,
Deja una Respuesta