Temps de lecture : 4 minutes
Aujourd'hui, le deuxième mardi de février, a été marqué comme «Journée Internet plus sûr. Au cours de la dernière décennie, il a servi de journée de sensibilisation sur la façon de garder le monde en ligne une expérience sûre et protégée pour tous.
Pour les ingénieurs et les employés de Comodo, c'est le mantra de l'entreprise: créer une technologie qui crée un environnement sûr et sécurisé.
En octobre, Comodo a parlé de ce problème et a souligné les mesures que les consommateurs et les entreprises pourraient prendre pour sécuriser leurs mondes en ligne, dans une fonctionnalité par Buket Baran de Comodo dans Safety Outlook.
Les informations contenues dans l'article étaient tout aussi pertinentes aujourd'hui qu'elles l'étaient en octobre et nous voulions les partager aujourd'hui:
Perspectives de sécurité
Toutes les entreprises sont des cibles pour les cyberattaques: comment pouvez-vous vous protéger?
Réseaux informatiques, services mobiles, cloud computing, internet des objets… pour devenir bientôt l'internet de «tout». Depuis l'émergence d'Internet, les frontières ont disparu et le monde s'est rétréci. Mais avec cette contraction, a émergé la croissance des cybercriminels exposant l'insécurité des humains et des points finaux.
Chaque entreprise qui utilise Internet doit être consciente des cybermenaces et créer une politique pour assurer la protection de toutes les données contenues dans l'entreprise - à la fois les données commerciales et personnelles.
La sécurité informatique et la sécurité au travail sont essentielles au succès de toute entreprise. Cependant, certaines entreprises ne peuvent pas se permettre de grands services informatiques pour faire face à d'éventuels problèmes informatiques et cyberattaques. Vous trouverez ci-dessous ma liste des 10 principaux domaines de préoccupation et correctifs que toute petite entreprise peut envisager de mettre en œuvre, ce qui maintient les coûts et la structure à un niveau bas et offre une protection et une sécurité élevées. Une fois votre entreprise infectée, il pourrait être trop tard.
- Augmenter l'employé cybersécurité l'éducation dans votre entreprise: nous sommes nos pires ennemis lorsque nous avons des informations insuffisantes ou erronées sur la sécurité. Parfois, une éducation simple peut être une solution peu coûteuse et très rémunératrice. Les employés sont aussi responsables de la protection des données de l'entreprise que de leurs propres cartes de crédit. Sensibilisez les employés aux e-mails de phishing, encouragez-les à créer des mots de passe fiables sur leurs comptes de point de terminaison (et modifiez régulièrement ces mots de passe) et encouragez les employés à signaler les comportements suspects sur leur PC / point de terminaison.
- Utilisez un faible coût, suite de sécurité Internet pour fournir des couches de protection: Au lieu de classique solution antivirus, restez protégé avec une suite de sécurité Internet avancée contenant des systèmes antivirus, de détection et de prévention des intrusions et pare-feu outils. Privilégiez l'utilisation d'une solution de protection plutôt que d'un logiciel orienté détection et assurez-vous qu'ils sont à jour.
- Être prêt pour attaques du jour zéro: Au lieu d'utiliser des outils de protection antivirus classiques basés sur les signatures, essayez d'utiliser une solution qui se concentre sur le confinement. logiciels antivirus concerne la détection. Le confinement concerne la protection.
- Restez à jour avec les derniers correctifs et correctifs: les mises à jour ne sont pas un processus de perte de temps mais une activité de cyber-économie qui garantit que votre service informatique dispose des derniers correctifs pour votre système d'exploitation et d'autres logiciels tiers. Toutes les failles de sécurité trouvées sur votre système d'exploitation ou votre logiciel peuvent être corrigées avec de nouveaux mises à jour et correctifs.
- Sauvegarde, sauvegarde et sauvegarde: assurez-vous de sauvegarder régulièrement vos données de travail personnelles et critiques et de stocker correctement les fichiers. Il existe de nombreux services de sauvegarde tiers disponibles pour sauvegarder et restaurer des fichiers sur un serveur sécurisé sur une base planifiée.
- Réfléchissez bien avant de vous connecter à un réseau Wi-Fi public: il peut être judicieux de s'asseoir dans un café et de consulter les e-mails de l'entreprise, mais ce n'est pas une bonne idée de faites confiance à un WiFi public. Les attaquants utilisent souvent des renifleurs sans fil pour voler des données sur des réseaux non protégés. La meilleure façon de vous protéger, vous et votre entreprise, est d'ignorer si possible la connexion à ces réseaux.
- Utilisez un navigateur sécurisé: la plupart des populaires navigateurs web aujourd'hui sont utilisés si fréquemment que chaque petite vulnérabilité est connue et prête à être attaquée par des pirates. C'est pourquoi il est important d'utiliser un navigateur Web sécurisé lors de la navigation. La navigation non sécurisée peut entraîner des pertes financières en cas d'attaques infâmes de «l'homme au milieu».
- BYOD ne signifie pas BYOV (apportez vos propres virus): étant donné que l'approche «apportez votre propre appareil» est utilisée dans les entreprises aujourd'hui, il est important de vous assurer que tout appareil mobile utilisé pour les affaires et les applications est configuré pour votre la sécurité du réseau normes et protocoles. Il est particulièrement important de se préparer à un appareil perdu ou volé. Avoir en place des protocoles technologiques capables de verrouiller, de sécuriser ou d'effacer les données d'un appareil qui pourrait être volé.
- Utilisez la technologie de cryptage dans la mesure du possible: le cryptage est l'un des meilleurs moyens de sécuriser une transmission de données. Utilisez la technologie de cryptage sur le trafic de messagerie et les réseaux sans fil pour protéger les données sensibles et les informations de compte. Aujourd'hui, bon nombre des violations ne seraient pas des «nouvelles» si les données étaient cryptées.
- Établir des contrôles d'accès et des protocoles définis: pour chaque individu au sein de l'entreprise, créez un compte d'utilisateur spécifique et assurez-vous que les protocoles et les accès définis sont en place pour permettre uniquement à ceux qui en ont besoin d'accéder. L'accès d'autres personnes non autorisées devrait être interdit sur ces comptes. Assurez-vous que ces ordinateurs seront verrouillés au cas où ils seraient laissés sans surveillance afin qu'ils ne soient utilisés que par leur propriétaire.
Bon nombre de ces technologies et protocoles sont peu ou pas coûteux - mais peuvent avoir un impact significatif sur la sécurité de l'infrastructure de l'entreprise. Assurez-vous de parcourir cette liste de contrôle et de suivre ces directives pour assurer la sécurité et la sûreté de votre infrastructure informatique.
Ressources associées:
Qu'est-ce que Zero Trust?
Qu'est-ce que Zero Day Malware?
COMMENCER L'ESSAI GRATUIT OBTENEZ GRATUITEMENT VOTRE SCORECARD DE SÉCURITÉ INSTANTANÉE
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoAiStream. Intelligence des données Web3. Connaissance Amplifiée. Accéder ici.
- Frapper l'avenir avec Adryenn Ashley. Accéder ici.
- La source: https://blog.comodo.com/comodo-news/safer-internet-day/
- :possède
- :est
- :ne pas
- $UP
- 10
- a
- Capable
- A Propos
- accès
- Compte
- hybrides
- activité
- Avancée
- Tous
- an
- et de
- antivirus
- tous
- Application
- une approche
- SONT
- domaines
- AS
- At
- Attaques
- AV
- disponibles
- RETOUR
- sauvegarde
- bannière
- base
- BE
- devenez
- était
- before
- va
- ci-dessous
- LES MEILLEURS
- Blog
- tous les deux
- Bas et Leggings
- frontières
- infractions
- apporter
- navigateur
- Parcourir
- la performance des entreprises
- entreprises
- mais
- by
- CAN
- Cartes
- maisons
- Change
- vérifier
- cliquez
- le cloud
- le cloud computing
- Café
- café
- Sociétés
- Société
- De l'entreprise
- ordinateurs
- informatique
- PROBLÈMES DE PEAU
- NOUS CONTACTER
- Connecter les
- Les consommateurs
- CONFINEMENT
- contraction
- contrôles
- Prix
- Costs
- pourriez
- engendrent
- crée des
- La création
- crédit
- Cartes de crédit
- Criminels
- critique
- cyber
- Cyber-attaques
- cyber-attaques
- données
- journée
- affaire
- décennie
- départements
- Détection
- dispositif
- do
- download
- Courriel
- chacun
- Éducation
- émergé
- émergence
- employés
- encourager
- crypté
- chiffrement
- fin
- ennemis
- Les ingénieurs
- assurer
- Assure
- Entreprise
- Environment
- notamment
- événement
- Chaque
- d'experience
- Fonctionnalité
- Février
- Fichiers
- la traduction de documents financiers
- fixé
- se concentre
- suivre
- Pour
- trouvé
- gratuitement ici
- fréquemment
- De
- obtenez
- Go
- Bien
- Croissance
- lignes directrices
- les pirates
- Vous avez
- Haute
- Surbrillance
- Comment
- How To
- Cependant
- http
- HTTPS
- Les êtres humains
- idée
- if
- Impact
- Mettre en oeuvre
- important
- in
- individuel
- individus
- infâme
- d'information
- Infrastructure
- insécurité
- instantané
- plutôt ;
- Internet
- Internet Security
- aide
- vous aider à faire face aux problèmes qui vous perturbent
- IT
- SES
- jpg
- juste
- XNUMX éléments à
- ACTIVITES
- Zones-clés
- connu
- gros
- En retard
- Nouveautés
- poules pondeuses
- conduire
- Liste
- peu
- fermé
- Style
- perte
- perdu
- Faible
- low cost
- a prendre une
- malware
- Mantra
- de nombreuses
- marqué
- Mai..
- signifier
- pourrait
- Breeze Mobile
- appareil mobile
- (en fait, presque toutes)
- Besoin
- réseau et
- réseaux
- Nouveauté
- aucune
- nombreux
- octobre
- of
- souvent
- on
- une fois
- ONE
- en ligne
- uniquement
- d'exploitation
- le système d'exploitation
- or
- OS
- Autre
- nos
- Outlook
- plus de
- propre
- propriétaire
- fête
- mots de passe
- passé
- Patches
- personnel
- personnel
- phishing
- PHP
- pièce
- Place
- Platon
- Intelligence des données Platon
- PlatonDonnées
- Point
- des notes bonus
- politique
- Populaire
- possible
- défaillances
- préparé
- Prévention
- Prioriser
- processus
- Produit
- protéger
- protégé
- L'utilisation de sélénite dans un espace est un excellent moyen de neutraliser l'énergie instable ou négative.
- protection
- Protecteur
- protocoles
- fournir
- public
- plutôt
- solutions
- Standard
- pertinent
- rapport
- Resources
- responsables
- restaurer
- Récompenser
- des
- plus sûre
- Sécurité
- économie
- prévu
- fiche d'évaluation
- Deuxièmement
- sécurisé
- sécurité
- envoyer
- sensible
- service
- Services
- set
- Boutique
- devrait
- significative
- étapes
- depuis
- petit
- les petites entreprises
- So
- Logiciels
- sur mesure
- quelques
- groupe de neurones
- Normes
- rester
- Étapes
- volé
- Boutique
- STRONG
- structure
- succès
- suite
- soupçonneux
- combustion propre
- Système
- Prenez
- objectifs
- Les technologies
- Technologie
- que
- qui
- La
- le monde
- leur
- Les
- Là.
- Ces
- l'ont
- Troisièmement
- this
- ceux
- des menaces
- Avec
- fiable
- à
- aujourd'hui
- trop
- les outils
- top
- Top 10
- circulation
- La confiance
- Mardi
- Twice
- mise à jour
- a actualisé
- Actualités
- utilisé
- d'utiliser
- Utilisateur
- en utilisant
- très
- virus
- vulnérabilité
- voulu
- était
- Façon..
- façons
- we
- web
- navigateur web
- Quoi
- quand
- chaque fois que
- qui
- tout en
- why
- Wifi
- sera
- sans fil
- comprenant
- dans les
- activités principales
- world
- monde
- pire
- pourra
- faux
- encore
- Rendement
- Vous n'avez
- Votre
- vous-même
- zéphyrnet
- zéro
- Zero Day
- confiance zéro