バックアップの鍵を譲渡しますか?ハッカーを締め出す方法は次のとおりです from darkreading.com


ここ数年で、攻撃者の巧妙さは飛躍的に向上しましたが、組織はそれに対応するために必要な技術的な制御と構成を実装していません。
すべてのユーザーは、日々のツール (特にメール) によってもたらされる進化するリスクと、攻撃者がそれらをどのように使用するかについて教育を受ける必要があります。
組織内で個人の電子メール サービスをブロックすることでさえ、抵抗を受ける可能性がありますが、それを行う必要があります。
多くの場合、IT システムは構成が脆弱であり、技術的な制御が不適切です。
攻撃者がエンドポイントへのアクセスを取得した場合、ほとんどの組織は失われます。
適切な技術的制御と構成により、エンドポイント、資格情報、運用データ、そして最終的にはバックアップをより適切に保護できます。

コメント

タイトルとURLをコピーしました