Anmerkung des Herausgebers: Sichere neue Plattformen

Sie müssen sich nicht nur kontinuierlich vor neuen Viren, Malware und anderen Bedrohungen schützen, sondern sich auch um die Absicherung neuer Plattformen und Technologien kümmern.

Lafe Low

Die Sicherheit "Bedrohungslage" ist ständig in Bewegung und entwickelt sich, mit neuen Viren, neue Malware und neue Bedrohung Vektoren Hacker können in ihren unaufhörlichen versuchen, Ihre Systeme zu kompromittieren folgen. Als ob das nicht genug wäre, haben weitreichende Änderungen in der Infrastruktur verändert wie Sie Ansatz Sicherheit haben. Die alte Sicherheitstechniken und Taktiken nicht funktionieren auch auf neuere Technologien wie mobile Geräte, cloud computing und virtuelle Infrastruktur.

Sicherung der Wolke ist eine Herausforderung, weil wo Daten gespeichert werden, wie oft es sich bewegt und wer Zugriff darauf haben werden. Sie müssen sicherstellen, Daten auf allen Stufen gesichert — wenn es ist gebräuchlich, bei der Übertragung und in Ruhe. Wählen Sie Ihren Anbieter sorgfältig. Wählen Sie eine, die Arbeiten mit Ihnen, um das Sicherheitsniveau zu gewährleisten, um Schlaf in der Nacht, und derjenige, der die Haftung teilen sollte etwas falsch mitnehmen müssen.

Die Offenheit von Cloud-Infrastrukturen und Collaboration-Plattformen wie SharePoint macht sie attraktive Ziele für Datendiebe. "Um die Risiken für Ihre Inhalte zu verstehen, hilft es, um wie ein Angreifer zu denken", sagt Dan Sullivan in diesem Monat-Funktion, "Sichere SharePoint-Inhalte." Er fährt fort, um mehrere Angriffsvektoren, einschließlich Browser Cache Mining, Endpunkt Malware und nachlässig oder böswilliger Mitarbeiter zu beschreiben.

Sicherung von mobilen Geräten bringt eine ganze Handvoll von neuen und erweiterten Sicherheitsbedenken. Du musst kämpfen mit remote ID-Management, um sicherzustellen, dass Benutzer einloggen in das Unternehmensnetzwerk in der Tat sind, die sie vorgeben zu sein; wenden Sie Unternehmens-Policies, um Ihr eigenes Gerät (BYOD) Geräte zu übertragen; und pflegen Sie einen Zeitplan für die OS und antivirus-Updates. Gibt es bestimmte Gelegenheiten, wenn Sie einfach Unternehmenspolitik auf ein entferntes Gerät anwenden kann, die das Unternehmen nicht gehört. Remotezurücksetzung ist ein perfektes Beispiel. Wenn Ihre Sterne Verkäufer seinen vergoldeten Smartphone verliert, können nicht Sie eine Remotezurücksetzung anwenden. Was ist mit all seine persönliche Kontakte und persönliche Daten?

Sichern von virtuellen Systemen bringt ein weiteres neues Modell für die Gewährleistung der Sicherheit. Sicherlich wird der Prozess der Anwendung neuer Richtlinien und Patches vereinfacht. Kann man diese Anwendung nach Bedarf, wenn ein registrierter Benutzer sein System zu Beginn des Tages löst. Sie können auch starten Sie jeden Tag ein sauberes System, damit kein Virus oder Malware verweilen kann.

So haben bestimmte Aspekte der Sicherung des expandierenden Universums Geräte einfacher, geworden, während andere Aspekte eine tiefgreifende Herausforderung geworden. Halten einen Schritt voraus die wechselnden Sicherheitslandschaft ist der beste Weg, diese schlaflose Nächte und late-Night Texten und Gesprächen zu vermeiden.

Schlaf gut

Schlafen Sie gut als ein IT-Mann in diesen Tagen? Wenn ja, ist wahrscheinlich das besten Zeichen, dass Sie einen festen Griff auf die Infrastruktur Ihres Unternehmens. Wenn Sie drehen und drehen, was ist es, die dich in der Nacht hält? Was vermisst du? Was ist Ihre aktuelle Schwerpunkte?

Gibt es etwas können wir mit TechNet Magazine , Ihnen eine gute Nachtruhe zu helfen? Lassen Sie uns wissen, was Sie brauchen, und wir helfen Ihnen, Ihren Microsoft-Technologie-Investitionen optimal nutzen. Melden Sie sich für unsere LinkedIn Gruppe, senden Sie uns eine E-mail an tnmag@microsoft.com oder mich direkt per e-mail.

Lafe Low

Lafe Low ist Chefredakteur des TechNet Magazine. Technologie-veteran Journalist, er ist auch der ehemalige Executivherausgeber von 1105 Media des Redmond Magazine.