SoCal Seguridad de la AISS Simposio

Muy buena información pero se olvidó un componente clave de seguridad. Autenticación de usuario.
El Miércoles 26 de octubre asistí a la Asociación de Sistemas de Información de Seguridad (AISS) Simposio de Seguridad en Long Beach, California. Diferentes líderes de seguridad discutieron temas conmovedores como Ali Pabrai y' s, ecfirst.com CEO, “ Lista de verificación para Abordar Incumplimiento de Preparación y" para el encendedor de corazón David Perry &'; s, Global Director de Educación de Trend Micro, presentación y" Seguridad de la Nube, para la nube, y por el Cloud &" ;. Había también un número de estaciones de proveedores discutir una amplia gama de productos y servicios de seguridad.
Con tantas leyes de protección de datos estatales y federales, y los altos costos de una empresa después de una violación de red, seguridad de la red es finalmente está discutiendo en de “ C-Level &"; y por los consejos de administración. El consenso entre estos expertos no es y" si y" un ataque cibernético se producirá, pero y" cuando y" vas a descubrir finalmente que la violación? O dicho de otra manera, hay dos tipos de empresas; los que se han incumplido y los que apenas don &';. t saben todavía
He escrito numerosos artículos, libros blancos y entradas de blog sobre la importancia de la seguridad de la red. Como los sistemas de control de acceso físico son importantes para la seguridad del edificio, sistemas de control de acceso autenticado son tan importantes para la seguridad de redes. Al igual que la seguridad del edificio está compuesto por múltiples componentes (cerraduras, alarmas, cercas, guardias, circuito cerrado de televisión, etc.) en función del riesgo y el valor del contenido en el interior del edificio, seguridad de la red también requiere muchos componentes (cortafuegos, anti-cualquier software, monitoreo anormalidad, cifrado, gestión de identidad, etc.). Sin embargo, había un componente clave sentí que faltaba de la serie:. Autenticación de usuario
Se dijo que la primera línea de defensa de una red es el cortafuegos. Así que la atención se ha centrado en tener un firewall fuerte actualizada. Estoy de acuerdo con su importancia, pero para mí la primera línea de defensa tiene que ser la autenticación fuerte de usuarios. I &'; m no estamos hablando de la autenticación de usuario con el sitio web público, pero en la red corporativa interna. El uso de una tarjeta inteligente multi-factor tiene que ser un componente.
Cuando las empresas de TI confían en solo nombre de usuario y contraseñas que se están engañando a sí mismos que tienen la seguridad de red. Agarrando, olfateando, la captura y la piratería contraseñas se ha convertido en niño y' s juego. Empleados descontentos, contratistas deshonestos o visitantes en busca de dinero hará cualquier cosa para que todo salga de unidades USB infectadas de malware en un escritorio de over-the-hombro-surf para obtener contraseñas. Cuando vienen con las políticas que requieren largas contraseñas más complejas que tienen que ser cambiado con frecuencia esto sólo empeora y ndash asuntos; no mejor. Estas políticas conducen a los empleados a hacer cosas estúpidas como escribir contraseñas abajo en esas notas adhesivas de manera cámaras de teléfonos celulares pueden capturarlos.
Vez autenticación de usuario se establece a continuación, la tarjeta inteligente se puede utilizar para pase de seguridad a través del firewall y en el sistema de gestión de identidades que determina el usuario y' s los derechos y privilegios. Autenticación de usuario Fuerte es también una necesidad si usted tiene algún interés en el movimiento de los datos importantes en la nube
En conclusión:.
AISS organizó un simposio muy valioso e informativo; muchas empresas están abordando todos los aspectos de seguridad diferentes; la importancia de la seguridad finalmente se está discutiendo en los niveles superiores dentro de una empresa; y el costo de una violación de datos puede ser devastador en una empresa. Así como su departamento de TI desarrollar procedimientos para salvaguardar la red, don &';.. T pasar por alto la importancia de la autenticación fuerte de usuarios antes de siquiera tocar la red Restaurant

el robo de identidad

  1. No ser estafado a pagar impuestos atrasados ​​
  2. Cómo proteger su negocio del fraude y el robo de identidad
  3. Policía ofrecen 18 Robo Prevención Consejos
  4. Los ataques patrocinados por el estado gran problema
  5. Protección contra el Robo de Identidad & Fraude de Identidad
  6. Goodguy Hacker Vender Bad Guy hacks
  7. Visual hacking es High Tech hombro Surf
  8. ¿Qué es un caché
  9. Presentación de Angee Seguridad para el Hogar
  10. Cyberbullying: Su Unicidad & Prevención
  11. Cosas que usted debe y no debe hacer en público Wi-Fi
  12. Cómo efracción sus puertas
  13. ¿Cómo pueden las cookies de rastreo afectar su privacidad?
  14. 7 cosas que usted puede hacer para proteger su identidad
  15. Promover la seguridad en el hogar Niño
  16. Trabajar desde casa no es la estafa de lo que solía ser
  17. 10 consejos para Secure contraseñas
  18. Cómo elegir un seguro Seguridad para el Hogar
  19. En el Nuevo, con el Antiguo
  20. Cuidado con las estafas Home Security