Wenn es um Netzwerk-Schwachstellen kommt, kann Bedrohungen sowohl von innen und außen kommen . Deshalb ist es so wichtig für Unternehmen , um die Verletzlichkeit ihres Netzwerks von beiden externen Hackern und internen Quellen zu suchen. Adressierung sowohl Bedrohungen und setzen solide Sicherheitsrichtlinien in Ort ist der beste Weg für Unternehmen, ihre Netzwerk-Infrastrukturen zu schützen. Betriebssystem-Patches
Das Fehlen von Betriebssystem-Patches kann ein Punkt der Verletzlichkeit in einem Netzwerk sein. Jedes Mal, wenn eine Sicherheitslücke oder potenziellen Loch gefunden wird, gibt der Hersteller einen Patch dafür. IT-Mitarbeiter sollten herunterladen und installieren diese Patches auf einer regelmäßigen Basis zu halten Netze sicher. Patches sollten zumindest auf einer monatlichen Basis installiert werden ; wöchentliche Installation ist noch besser. Alle Geräte , einschließlich Desktops , Thin Clients und Servern , sollte jedes Mal neue Updates veröffentlicht gepatcht werden.
Benutzer Einschränkungen
Jeder Benutzer sollte nur Zugriff auf das Netzwerk Dateien benötigt, um seine oder ihre Arbeit zu tun. IT-Mitarbeiter können Benutzer zu Gruppen auf ihren Job Funktion zuzuordnen, und weisen Sie jeder Gruppe die Gruppe von Ordnern für diese Abteilung und beruflicher Einstufung erforderlich . IT-Mitarbeiter können auch festlegen, Login-Scripts , die Benutzern das Herunterladen und Installieren von Dateien beschränken , und die den Zugang zu Webseiten, die nicht unternehmensbezogene .
Kennwortrichtlinien
die Raffinesse des Passwortes kann einen großen Einfluss auf die Netzwerk-Sicherheit, aber es ist wichtig, eine Balance zwischen Komplexität und Usability schlagen. Wenn Kennwortrichtlinien zu lasch sind , können die Arbeitnehmer wählen einfache Passwörter, die leicht zu erraten und für Hacker leicht zu knacken sind . Aber wenn die erforderlichen Passwörter zu komplex sind, könnten Arbeiter versucht , sie aufzuschreiben und halten sie an ihren Kabinen, die Einführung einer anderen internen Sicherheitsrisiko werden.
Spam-Filter
in diesen Tagen viele der gravierendsten Bedrohungen kommen in E-Mails eingebettet sind, so mit einer festen Spam-Filter und E-Mail- Firewall vorhanden ist unerlässlich. Der Mail- Filter muss ausgereift genug, um mögliche Bedrohungen zu erkennen und ermöglicht legitimen E-Mails , auch mit Anhängen, um durch zu kommen .
HR Integration
Sicherheitslücken im Netzwerk entstehen können wenn es einen Mangel an Kommunikation zwischen der Personalabteilung und dem IT-Personal. Wenn die personellen Ressourcen und Vertreter vor Vorgesetzten scheitern, es von Kündigungen zu benachrichtigen. Ehemalige Mitarbeiter könnten immer noch Zugang zu kritischen Systemen , und sie konnten eine Menge Schaden anrichten. Viele Unternehmen verwenden eine automatische E-Mail- Alert-System , um die IT-Mitarbeiter , wenn der Arbeitnehmer aus , und ein ähnliches System für IT- Neueinstellungen benachrichtigen benachrichtigen .