ความปลอดภัยในการใช้ระยยคอมพิวเตอร์

จะไม่มีเครื่องคอมพิวเตอร์ที่สมบูรณ์แบบหรือป้องกันเครือข่าย รักษาความปลอดภัยคอมพิวเตอร์เป็นเกมที่ปัจจัยอย่างต่อเนื่องของแมวและเมาส์ เป็นอย่างที่คุณอยู่ภัยคุกคามล่าสุดโจมตีได้พัฒนาแล้วเป็นเทคนิคใหม่ในการเข้าถึงเครือข่ายของคุณและการประนีประนอมคอมพิวเตอร์ของคุณ แต่ถ้าคุณให้ความสำคัญกับปัจจัยพื้นฐานคุณสามารถลดความเสี่ยงของคุณและป้องกันการโจมตีมากที่สุด

บริษัท ขนาดเล็กได้รับการ จำกัด ทรัพยากรไอทีและไม่อาจป้องกันการใช้ประโยชน์ที่เป็นไปได้ทุกครั้งหรือการโจมตี คุณจะรู้ว่าสิ่งที่จะจัดลำดับความสำคัญอย่างไร เริ่มต้นด้วย 20 รายงานการรักษาความปลอดภัยที่สำคัญการควบคุมการเขียนโดยศูนย์รักษาความปลอดภัยอินเทอร์เน็ต (CIS) SANS สถาบันและหน่วยงานความมั่นคงแห่งชาติ (NSA) เพื่อช่วยให้ธุรกิจและรัฐบาลที่พวกเขาได้กำหนดควบคุมความปลอดภัยที่ป้องกันการโจมตีที่พบบ่อยที่สุด

พูดเมื่อเร็ว ๆ นี้ที่ประชุมการรักษาความปลอดภัย RSA, ฟิลิปป์ Courtot ประธานและซีอีโอของ Qualys, เตือนให้ปฏิบัติตามเพื่อความปลอดภัยผิด เขาเน้นว่าการรักษาความปลอดภัยควรอำนวยความสะดวกในมากกว่าขัดขวางเป้าหมายทางธุรกิจ, การตั้งชื่อรายงานเป็นจุดเริ่มต้นที่มีคุณค่า

จอห์น Pescatore ผู้อำนวยการของสถาบัน SANS ดึงเปรียบเทียบกับหลักการ Pareto ความจริงปกติจะเรียกว่า “กฎ 80/20″ พูดว่าเป็นหลักว่าร้อยละ 20 ของความพยายามหรือผลใส่ในร้อยละ 80 ของการส่งออก

แต่กลับกลายเป็นว่าลำดับความสำคัญด้านบน 20 คุณควรจัดการกับที่อยู่ร้อยละ 80 ของการโจมตีได้กับเครือข่ายและคอมพิวเตอร์ของคุณมีพื้นฐานสามัญสำนึกที่มีความยาวที่ดีที่สุดรับการรักษาความปลอดภัย อย่างไรก็ตามแม้รายการนี้ค่อนข้างแคบกว้างเกินไป ที่จะทำลายมันลงไปที่นี่เป็นสี่ยอดการควบคุมความปลอดภัยที่คุณควรนำมาปฏิบัติได้ทันที