Die häufigsten Fehler in der IT-Sicherheit

Eine ordnungsgemäße Verwaltung der Informationssysteme eines Unternehmens müssen hunderte von Variablen zu betrachten, und es ist wichtig , die richtigen Entscheidungen für jeden von ihnen zu machen.
Unten ist eine Liste der häufigsten Fehler in der Informationssicherheit.
Security-Richtlinien und Normen:
Ignorieren Sie die Anforderungen der Compliance ;
Angenommen, dass Mitarbeiter und Führungskräfte werden Gesetze , Richtlinien und Memos lesen nur, weil er aufgefordert wird, dies zu tun;
Verwenden Sie Vorlagen , um sie ohne Schutz anpassen ;
Adopt -Frameworks wie ISO 27001/27002 sind nicht bereit, zu ändern angefordert ;
Sicherheitsrichtlinien erstellen , die Sie nicht durchsetzen können ;
Durchsetzung von Richtlinien , die noch nicht genehmigt sind ;
Das Erreichen von Sicherheitsrichtlinien eine Check-Box von ” Dinge, die für das Unternehmen zu tun ” , nur um ankreuzen ;
Jemanden einstellen, um die Sicherheitsrichtlinien ohne die mit ihren Aktivitäten oder Prozessen vertraut zu schaffen;
In einer Multi- Sprache kann notwendig sein, um Sicherheitsrichtlinien in verschiedene Sprachen zu übersetzen . Der Fehler kann nicht die Kohärenz zwischen den verschiedenen Übersetzungen werden ;
Betrachten ausgezeichnete Sicherheitsrichtlinien , nur weil sie im vergangenen Jahr gearbeitet ;
Zu denken, dass Sie eine Sicherheitsrichtlinie festgelegt haben, tatsächlich wie sicher zu sein ;
Denken, dass die Politik nicht an Manager gelten ;
Ausblenden von Wirtschaftsprüfern .
Sicherheits-Tools :
Stellen Sie ein Sicherheitsprodukt , ohne vorher entwickelt und getestet ;
Stellen Sie die IDS (Intrusion Detection System) , zu viel oder zu wenig , wählbar sein ;
Kaufen Sicherheitsprodukte ohne Berücksichtigung von Wartungs-und Implementierungskosten ;
Kaufen Sicherheitsprodukte denken, dass sie nicht haben, und stellen Sicherheitsfragen ;
Sich ausschließlich für Anti- Virus-und Firewall , ohne weitere Prüfungen ;
Installieren Sie Sicherheits- Produkte ohne Konfiguration ;
Führen Sie regelmäßige Schwachstellen-Scans , aber nicht den Ergebnissen zu nehmen ;
Lassen Sie die Software / Hardware für die Sicherheit der Arbeit im automatischen Modus ;
Verwenden Sie unterschiedliche Technologien ohne Verständnis für die Auswirkungen auf die Sicherheit ;
Kaufen Sie ein teures Produkt , wenn ein billiger könnte man das Problem lösen, weil nur von “IBM” verkauft.
Risikomanagement:
Verwenden Sie die gleiche Sicherheitsrichtlinie für alle IT-Ressourcen und allen Geschäftsbereichen des Unternehmens, ohne Berücksichtigung der Risikoprofile der einzelnen ;
Mieten Sie sich ein Manager auf Sicherheit, ohne dass die Macht, Entscheidungen zu treffen ;
Denken Sie Ihr Unternehmen ist zu klein und unbedeutend, um sie zu schützen ;
Mach dir keine Sorgen , weil Sie nicht vor kurzem verletzt worden ;
Paranoid ohne Berücksichtigung des Wertes der Immobilie oder ihrer Exposition Faktor;
Klassifizieren Sie alle Daten als streng geheim.
Sicherheitstechnik :
Führen Sie keine regelmäßigen Überprüfungen der Systeme , Geräte, Netzwerkgeräten , Datenbanken und Anwendungen ;
Sperren Sie die Infrastruktur so eng in einem solchen Ausmaß , dass es schwierig ist, den Job zu bekommen, oder unmöglich wird ;
Antwort “nein” , wenn ein Antrag gestellt wird ;
Impose Sicherheitsbedingungen , ohne die Bereitstellung der Werkzeuge und Ausbildung erforderlich ist;
Konzentrieren Sie sich auf Präventionsmechanismen , ohne auf die Überprüfungen ;
Sie haben noch keine DMZ ( Demilitarized Zone) für Server aus dem Internet erreichbar ;
Angenommen, Ihr Manager Patch arbeitet, so dass Sie es nicht kontrollieren ;
Löschen der Protokolldateien , weil sie zu groß ist, um zu lesen sind ;
Im Glauben, dass SSL löst alle Probleme der Sicherheit von Web-Anwendungen ;
Verbieten Sie die Nutzung von USB-Laufwerken , ohne den Zugang zum Internet;
Überschreiben Sie mit ihren eigenen Entscheidungen Netzwerk-Manager , System-und Entwicklungsteams ;
Über neue Technologien und Methoden des Angriffs nicht halten ;
Annahme neuer Technologien , bevor sie übernommen werden ;
Einstellung jemand , nur weil er eine Menge von Zertifizierungen ;
Nicht informiert, andere für Fragen der Sicherheit , dass Ihre Bemühungen haben es vermieden, verantwortlich ;
Machen Sie nicht die Fragen der Informationssicherheit IT-Mitarbeiter , Mitarbeiter und Führungskräfte.
Passwort-Verwaltung:
Benutzer müssen ihre Passwörter zu häufig ändern ;
Erwarten Sie , dass die Nutzer das Kennwort erinnern , ohne zu schreiben ;
Kennwortrichtlinie erzwingen unrealistisch ;
Verwenden Sie das gleiche Passwort auf verschiedenen Systemen ;
Mit Anforderungen für Passwörter , ohne die Leichtigkeit, mit der ein Passwort zurückgesetzt werden.
Möchten Sie Ihre Risiko wissen ?
EasyAudit WEB ist die ideale Einstiegslösung für Websites , Portale, Web-Anwendungen und eingeschränkten Bereichen zu überprüfen.
EasyAudit NET können Sie die Sicherheit Ihres Netzwerks mit dem Internet verbunden zu überprüfen.