5名安全专家分享他们的最佳技巧“边缘”设备

有些网络中最容易被破解的设备也可能是最被忽视的。

它是什么一个“边缘”设备?

一些人认为,这是一个小工具,每个人都已经忘记了 - 在一个角落里办公的打印机,在使用安排会议室公共区域的Android平板电脑。一种边缘设备也可以是一个这是在办公室中使用普通不过尚未如此普遍,每个人都携带一个或周围每天都有一个挂在的Wi-Fi。

与任何安全问题,许多设备被忽视。有可能是用来跟踪和监控iPad和戴尔笔记本电脑,但对于在接待人员的办公桌使用旧的HP打印机的安全策略和软件?在医院,这可能是一个病人监控设备。在更多的技术店,它可以运行另一个操作系统一个新的智能手机。

虽然边缘设备往往被忽视,因此可能容易受到攻击,他们不是非常难以锁定。标准的安全做法仍然适用。安全专家表示,边缘设备本身都没有问题。这是他们允许没有任何保护存在的事实。这里有一些提示为确保您的边缘设备是安全的。

1.问尖锐的问题说话时,供应商

一个最好的技巧与边缘设备打交道时是与制造和销售他们公司打交道时,问一些尖锐的问题。思南二连,在安全厂商的副总裁说,你可能已经知道用于保护笔记本电脑和移动设备的最佳做法,但也有不寻常的小工具打开太多的变数Avast的软件,你必须采取强硬手段与供应商,以确保所有的基地都包括在内。

例如,监控在医院生命体征的设备不是没有通常认为的攻击源,但如果黑客确实有这样的设备远程篡改,后果可能是非常可怕的,尤其是对于病人。然而,许多这些类型的装置中不包括系统漏洞检查和不正确更新或及时。然而,供应商应该能够回答的基本问题对他们 - 像固件是否定期签署和更新,如果供应商自身的安全审查。

2.确保政策涵盖所有可能的小工具

一个品牌在市场上新的 - 当有人走进与个人媒体播放器的办公室会发生什么。也许没有可能的威胁,但如果有是什么呢?迈克尔·坎普,安全公司的联合创始人Xiphos研究说,唯一的答案就是要确保你有所有设备严格的政策,包括在工作中使用的任何个人的小工具。

[有关:企业CIO们,认为这是确定以忽略SMB安全漏洞?再想想]

“具体政策 - 比如禁用USB端口活动 - 可以打击一些威胁,使用个人设备的构成提供了一个很好的机制,”他说。“如果个人使用个人设备与企业网络的互动,这种互动应当受到限制。如果这种相互作用是经常发生,这些设备应加以管理,维护和广大企业的主持下买的。”

3.知道你正在处理什么用

鉴定是关键,当谈到最佳安全实践。这可以当你处理,比方说,这是由它的生产商停产的过时的小工具困难的(这可能是根本不存在了的公司)或网络附加存储设备的一个不常见的品牌。安全软件应该能够搜索并识别,甚至连接到网络的最不寻常的设备。

“对付不寻常的设备,最好的策略与识别开始,”莫雷哈伯,在安全厂商的技术副总裁说:BeyondTrust的。“不管这是自动发现或非正式人员调查的形式,只有这样,才能与量化的风险管理问题,第一个开始。”

有关:
12 第1页
页面1的2
IT薪资调查:结果是