risque existe partout dans le monde des technologies de l'information . Évidemment, il ya le risque d' attaques malveillantes contre les pirates , mais il ya souvent plus de chances de se produire risques qui sont complètement négligés . Erreur utilisateur peut détruire ou de fuite de données, ou même abattre un système complètement . Incendies, inondations et autres catastrophes naturelles peuvent causer des ravages sur n'importe quel réseau . Même si le risque ne peut jamais être complètement éliminée, en adoptant une approche systématique pour l'évaluation et la mise en œuvre de la sécurité du réseau de base peut aller un long chemin vers la réduction vulnérabilité et d'accélérer la récupération en cas d'incident . Instructions
1
Examiner la sécurité physique de votre réseau . Tout stockage de données critiques , des serveurs et des équipements réseau devrait être dans les salles ou des armoires sécurisées. Le personnel de technologie de l'information uniquement autorisées devraient avoir accès à ces espaces . En outre, être sûr que les espaces sont équipés de capteurs adéquats pour le feu et les inondations, les systèmes d'extinction et de puissance de secours d'urgence en cas de perte de puissance.
2
sécuriser le périmètre de votre réseau contre les vulnérabilités extérieures. Mettez routeurs de bordure et pare-feu avec les politiques de sécurité fortes partout où votre réseau touche un réseau extérieur , y compris l'Internet. Assurez-vous que ceux-ci sont constamment surveillés et mis à envoyer des alertes e-mails et les téléphones cellulaires dans le cas d'une intrusion est détectée.
Logiciel anti-virus de numérisation d'installation 3
sur tous les ordinateurs de votre réseau . Alors qu'une bonne politique de sécurité empêche les utilisateurs d' introduire des logiciels à l'extérieur sans l'autorisation écrite , la réalité de la situation est que la plupart des utilisateurs seront toujours mettre les disques et les CD à la maison dans les ordinateurs de travail. Un bon antivirus sur chaque ordinateur de détecter les menaces introduites rapidement à l'intérieur , ce qui rend plus facile de confinement et de minimiser l'impact.
4
développer un bon plan de sauvegarde et de récupération. Malgré tout le meilleur de planification et de minimisation des risques , des incidents peuvent se produire. Minimiser l'impact de ces incidents dépend avoir de bonnes sauvegardes de données critiques et un plan de redressement mis en place. La perte de données et les temps d'arrêt équivalent à dollars perdus , parfois des millions par heure, afin de rétablir le fonctionnement complet dans le cas d' un incident critique.