Nota del redattore: Protezione di nuove piattaforme

Oltre a combattere contro una serie di nuovi virus, malware e altre minacce in costante evoluzione, è necessario proteggere le nuove piattaforme e le nuove tecnologie.

Lafe Low

La sicurezza "threatscape" è in continua evoluzione e in continua evoluzione, con nuovi virus, malware nuovi e nuovi hacker di vettori di minaccia può seguire nei loro incessanti tentativi di compromettere i sistemi. Come se non bastasse, cambiamenti radicali di infrastruttura sono alterati come devi sicurezza approccio. Le vecchie tecniche di sicurezza e le tattiche non funzionare anche sulle nuove tecnologie quali i dispositivi mobili, cloud infrastruttura informatica e virtuale.

Protezione cloud è una sfida semplicemente a causa di dove i dati vengono memorizzati, come spesso si muove e che avranno accesso ad esso. Si deve garantire dati sono assicurati in tutte le fasi — quando è in uso, in transito e a riposo. Scegliere con attenzione il vostro provider. Scegli uno che lavorerà con voi per assicurare il livello di sicurezza che si bisogno al fine di sonno durante la notte e colui che condivideranno la responsabilità di qualcosa deve andare male.

L'apertura delle infrastrutture cloud e piattaforme di collaborazione come SharePoint li rende bersagli attraente per i ladri di dati. "Per comprendere i rischi per i contenuti, aiuta a pensare come un attaccante," dice Dan Sullivan in funzione di questo mese, "Contenuto di SharePoint sicuro." Egli continua a descrivere diversi vettori di attacco, mineraria della cache browser, endpoint malware e collaboratori imprudenti o dannosi.

Protezione dei dispositivi mobili porta un pugno intero delle preoccupazioni di sicurezza nuovo e ampliato. Deve cimentarsi con gestione remota ID affinché gli utenti accedendo alla rete aziendale sono, infatti, che essi affermano di essere; applicare politiche aziendali per portare il tuo dispositivo dispositivi (BYOD); e mantenere un programma del sistema operativo e gli aggiornamenti antivirus. Ci saranno alcune occasioni quando è semplicemente non può applicare criteri aziendali a un dispositivo remoto che non appartiene alla società. Cancellazione a distanza è un perfetto esempio. Se il vostro venditore di stelle perde il suo smartphone dorato, si non può applicare una cancellazione remota. Riguardo tutti i suoi contatti personali e i dati personali?

Protezione dei sistemi virtuali si apre un altro nuovo modello per garantire la sicurezza. Certamente è semplificare il processo di applicazione di patch e nuove politiche. Potete averli applicati come necessario ogni volta che un utente registrato viene attivato il suo sistema all'inizio della giornata. È anche possibile iniziare ogni giornata con un sistema pulito, garantendo in tal non modo nessun virus o malware può indugiare.

Così alcuni aspetti dell'universo in espansione di dispositivi di fissaggio hanno ottenuto più facile, mentre altri aspetti sono diventati una sfida profonda. Mantenere un passo avanti il mutevole paesaggio di sicurezza è il modo migliore per evitare quelle notti insonni e testi fino a tarda notte e telefonate.

Dormi bene

Dormi bene come un ragazzo IT in questi giorni? Se lo fai, è probabilmente il miglior segno che avete una presa salda su infrastruttura dell'organizzazione. Se tu stai girando e lanciando, che cos'è che è al passo di notte? Che cosa vi manca? Qual è il tuo obiettivo attuale?

C'è qualcosa che possiamo fare con TechNet Magazine per ottenere sonno una buona notte di? Fateci sapere che cosa avete bisogno e vi aiuteremo ad ottenere il massimo dai vostri investimenti in tecnologia Microsoft. Iscriviti alla nostra gruppo LinkedIn, inviaci una e-mail a tnmag@microsoft.com o e-mail me direttamente.

Lafe Low

Lafe Low è il caporedattore di TechNet Magazine. Un giornalista veterano tecnologia, è anche l'ex direttore esecutivo della rivista Redmond 1105 Media.