مقالات

بیست کنترل امنیتی برای شناسایی و کاهش ریسک‌های آی‌تی

بسیاری از حملات که خارج از محیط سازمان شروع می‌شوند، متدولوژی آشنایی را دنبال می‌کنند: مهاجمی که یک دستگاه شبکه، لپ‌تاپ، ایستگاه کاری یا گوشی هوشمند را به خطر می‌اندازد از یک آسیب‌پذیری شناخته‌شده برای نفوذ در یک سازمان استفاده‌ ‌کند.

پس از آن مهاجم از مجوز دسترسی دستگاه یا قربانی برای حرکت جانبی در محیط آی‌تی استفاده می‌کند و از دستگاه کم‌ارزش به خطر افتاده به فایل‌های به اشتراک گذاشته مهم کسب‌وکار، پایگاه داده‌ها و سرورهای کاربردی دربرگیرنده داده‌های حساس و مالکیت معنوی دسترسی می‌یابد.

برای مبارزه با حملات رایج از این نوع، ۲۰ کنترل امنیتی شاخص تدوین شده است.

برای اینکه با این موارد آشنا بشوید، ادامه مقاله را در فایل پیوست مطالعه کنید.

دانلود

بازگشت به لیست