任何训练都应定期

Transform business strategies with advanced india database management solutions.
Post Reply
relemedf5w023
Posts: 407
Joined: Sun Dec 22, 2024 7:17 am

任何训练都应定期

Post by relemedf5w023 »

另一个问题是培训 VIP 用户,他们总是很忙。在使用社会工程学方法测试安全性时,我们经常会看到一种矛盾的画面:普通员工立即向信息安全服务部门报告可疑活动,而财务总监却第一个“点击”电子邮件中的可疑链接。这里要求“安全官”采取个性化的方法并且非常坚持不懈。在某些情况下,这个问题可能完全无法解决。该怎么办?实施补偿控制。

罪与罚
重复并以测试结束。违反规定或未通过下次测试的员工应被送去重新培训。

如果没有监督其实施情况和对违法行为立即作出反应,任何规则和条例都不会发挥作用。大多数情况下,员工都是无意中违反规则的——在这种情况下,谈话和重新进行测试就足够了。但对于屡犯者和恶意违法者必须毫不留 德国电报数据 情的惩罚,否则整个信息安全体系可能崩溃。让员工了解不遵守规则的惩罚事实是有意义的,这样他们才能理解控制的严重性。

许多信息安全违法行为可能要承担刑事责任。但即使没有发生这种情况,你也应该提前准备对违法者实施制裁。毕竟,即使完全按照法律规定解雇一名违反信息安全规则的员工也是一项非常困难的任务。

信任你的员工,但自己也不要懒惰
根据我们的统计,即使在进行信息安全培训的组织中,也有5–7%的用户成为最原始攻击的受害者,例如来自“技术支持”的信件,要求输入登录名和密码来检查新邮件界面的运行。对于一个大型组织来说,在公开来源中可以找到多达数百个邮箱地址,因此在短短几天内,攻击者就可以访问至少数十名员工的邮件并进一步开展攻击。

用户工作站应被视为已受到损害的节点,并应在此基础上构建保护。通过遵循一些建议的建议,您可以降低网络内发生攻击的风险。

1. 更新您的系统。听起来有些老套,但这是第一条规则。您不仅需要监控员工机器上的更新,还需要监控他们可以访问的所有内容。几周前,我们在银行的用户区进行了内部渗透测试。第一次扫描就发现这台机器已经五年多没有更新了。 “这是一个蜜罐吗?”渗透测试人员心想。事实证明,不,这不是蜜罐,而是一个负责与中央银行进行数十亿卢布交易的节点......如果没有被美国国家安全局攻击,那么完全更新的 Windows 已经成为入侵者的问题。是的,在某些情况下无法更新,但至少在网络层面隔离没有“免疫力”的主机。我认为谈论每个节点上的防病毒更新是没有意义的。
Post Reply