Temps de lecture : 1 minute
Lorsque vous utilisez la solution de sécurité d'une entreprise, vous mettez votre réputation entre ses mains et vous devez faire confiance à leur capacité à réfléchir à la manière dont ils maintiennent la sécurité des informations qu'ils gèrent, ainsi qu'à la protection que leur solution fournit directement à votre entreprise. .
Comodo dispose d'un laboratoire interne pour valider la sécurité des fichiers avec un profil de sécurité inconnu et fournir un verdict qui est ensuite utilisé par tous les systèmes protégés. Nous ne partageons pas les fichiers des clients avec des tiers, car nous reconnaissons le risque implicite de partager des binaires avec qui que ce soit. Comodo applique une politique stricte selon laquelle les binaires et les données des clients ne quittent jamais l'infrastructure Comodo et sont analysés uniquement par des experts employés par Comodo.
Pour qu'une entreprise utilise un tiers externe pour analyser fichiers inconnus augmente implicitement (inutilement ou sciemment) le risque de sécurité. Permettre ensuite aux utilisateurs de choisir la manière de mettre en œuvre ce processus augmente encore le risque de sécurité, ce qui semble inutilement irresponsable.
Vous ne pouvez pas blâmer un utilisateur d'avoir fait un choix; la responsabilité incombe au vendeur.
Ressources associées:
COMMENCER L'ESSAI GRATUIT OBTENEZ GRATUITEMENT VOTRE SCORECARD DE SÉCURITÉ INSTANTANÉE
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- Platoblockchain. Intelligence métaverse Web3. Connaissance Amplifiée. Accéder ici.
- La source: https://blog.comodo.com/comodo-news/security-start-end-trust/
- :est
- a
- capacité
- Qui sommes-nous
- Tous
- il analyse
- ainsi que le
- antivirus
- chacun.e
- SONT
- AS
- car
- Blog
- la performance des entreprises
- by
- ne peut pas
- le choix
- cliquez
- Société
- De l'entreprise
- des clients
- Clients
- données
- directement
- Pourtant, la
- événement
- de santé
- externe
- Fichiers
- Pour
- Gratuit
- obtenez
- Mains
- augmentation
- Comment
- How To
- HTTPS
- Mettre en oeuvre
- in
- croissant
- d'information
- Infrastructure
- instantané
- jpg
- laboratoire
- Laisser
- se trouve
- maintenir
- Fabrication
- les gérer
- largeur maximale
- of
- les parties
- fête
- PHP
- placement
- Platon
- Intelligence des données Platon
- PlatonDonnées
- politique
- processus
- Profil
- protégé
- protection
- fournir
- aportando
- soulève
- ransomware
- reconnaître
- réputation
- Resources
- responsabilité
- Analyse
- fiche d'évaluation
- sécurité
- semble
- Partager
- partage
- sur mesure
- Commencer
- Strict
- Système
- qui
- Les
- les informations
- leur
- Troisièmement
- des tiers
- Avec
- fiable
- à
- La confiance
- inutilement
- utilisé
- Utilisateur
- utilisateurs
- VALIDER
- vendeur
- Verdict
- WELL
- qui
- comprenant
- Vous n'avez
- Votre
- zéphyrnet