چند فاکتور – دستگاه های پایه ای به طور ذاتی از MFA نیستند؟

در مدل MFA درک می شود که عوامل متعددی از خارج از فرآیند تأیید هویت خود است. دیگر فرآیندهای تأیید هویت به طور ذاتی MFA (خود به اضافه اعتبار کاربر) است.

بنابراین، به لپ تاپ، خود را به عنوان یک عامل محسوب نمی کند. فاکتورهای خارجی ، مانند بیومتریک، نشانه ها، کد های یک بار و غیره وجود دارد.

شبکه – آیا سازمانها به کارکنان خود اجازه می دهند با نرم افزار VPN از لپ تاپ های خود به دستگاه خود در محل کار ارتباط برقرار کنند؟

از ویکیپدیا:

A شبکه خصوصی مجازی (VPN) یک شبکه خصوصی را در یک شبکه عمومی گسترش می دهد و کاربران را قادر می سازد تا از طریق شبکه های مشترک یا عمومی ارسال و دریافت اطلاعات را مانند دستگاه های کامپیوتری خود به طور مستقیم به شبکه خصوصی متصل شده است.

وضعیتی که شما توضیح می دهید متفاوت از مراجعه به کامپیوتر بازی من نیست (که بدون شک پر از ویروس است)، آوردن آن به دفتر و اتصال آن به یک کابل اترنت. خوشبختانه ویروس ها از طریق شبکه شرکت پخش می شوند:)

به همین دلیل شرکت ها ترجیح می دهند که لپ تاپ های شرکتی را صادر کنند تا بتوانند اسکن های ویروس را اجرا کنند و غیره، و تنها به کسانی که می توانند به شبکه شرکت وصل شوند (چه سیمی، بی سیم و یا VPN )

(این امکان وجود دارد که کامپیوتر شخصی VPN را ایمن نگه دارد، اما کمی عجیب و پیچیده تر است – شما به یک زیر شبکه فرود می روید که از آن می توانید به میزبان های VDI / RDP DMZ دسترسی داشته باشید، از آن شما می توانید به ماشین کار خود دسترسی داشته باشید، یا چیزی شبیه به آن)

سیاست شرکت ها – دقیقا چطوری شغل CISOs است؟

شرکتی که برای کار (نوع راه اندازی) کار می کنم نمیتوانم یک مامور امنیتی اطلاعات کلیدی (CISO) تمام وقت را تأمین کنم. بنابراین، رئیس از مردم امنیت در این تیم می خواهد که با یکدیگر کار کنند تا یک کار CISOs انجام دهند. و من فکر نمی کنم که ما برای آن بودجه داشته باشیم.

این چیزی است که ما همه زمینه های مرتبط با امنیت داریم و می دانیم برخی از مسائل، اما واقعا نمی دانیم که در آن چه شروع کنیم، نه جایی که بعد از آن

ما می دانیم که ما باید:

  1. خودمان را برای روش ها و بهترین شیوه ها، اهداف تعیین کنیم
  2. نیازهای سازمان و خطرات را ارزیابی می کنیم
  3. سیاست امنیتی را تعریف می کنیم
  4. سیاست امنیتی را اعمال کنیم [19659005] ارتقاء آگاهی از امنیت در سراسر شرکت
  5. کنترل این که سیاست مورد احترام است
  6. گزارش مستقیم به مدیرعامل (و نه به طور سنتی به CIO)
  7. سیاست را با رشد و کسب و کار تطبیق دهید: به قسمت 2.

آنچه که ما نیاز داریم مراحل دقیق، محتویات، چیزهایی است که باید دنبال کنیم، مواردی که ممکن است از آن فکر نکنیم. اساسا یک راهنمای کامل برای انجام کار CISO است.

ما از طریق منابع مختلف، اغلب مکمل، گاهی متناقض، اما هرگز کامل نیست. بنابراین ما واقعا نمی دانیم که چه چیزی از دست رفته است. و کار زیادی به نظر می رسد اما ما اعتقاد داریم که اگر دانش درست جمع شود و روش ها تعریف شود، ما می توانیم در انجام این کار موفق شویم، در حالی که انگیزه ماندن و بالاتر از همه، درست کردن آن است.

ما همچنین معتقدیم که ممکن است به دیگران کمک کند، که ناامید کننده نیاز به تعریف و اعمال اقدامات امنیتی دارد، اما نمی دانند چگونه این کار را انجام دهند.

ممکن است خیلی سؤال شود، اما کسی می تواند به من کمک کند ؟