Kelemahan

18hb Disember 2019 | Cybrary Kelemahan
Rantaian terputus mewakili kelemahan dalam dunia siber
Sumber Imej

A kelemahan ialah kekurangan atau ketidaksempurnaan dalam kod perisian, reka bentuk, seni bina atau penggunaan yang, di bawah keadaan yang betul, boleh menjadi kelemahan atau menyumbang kepada pengenalan kelemahan.

Apa Yang Perlu SMB Saya Lakukan?

Jika anda memiliki perniagaan, anda perlu melakukan perkara asas ini untuk melindungi maklumat sensitif anda:

  1. Mentadbir pekerja dengan dasar dan prosedur. Anda memerlukan dasar kata laluan, dasar penggunaan yang boleh diterima, dasar pengendalian maklumat dan program keselamatan maklumat bertulis (WISP) sekurang-kurangnya.
  2. Latih pekerja tentang cara mengesan dan mengelak serangan phishing. Gunakan sistem Pengurusan Pembelajaran seperti CyberHoot untuk mengajar pekerja kemahiran yang mereka perlukan untuk menjadi lebih yakin, produktif dan selamat.
  3. Uji pekerja dengan serangan Phishing untuk berlatih. Ujian Phish CyberHoot membolehkan perniagaan menguji pekerja dengan serangan pancingan data yang boleh dipercayai dan meletakkan mereka yang gagal dalam latihan pancingan data pemulihan.
  4. Gunakan teknologi keselamatan siber kritikal termasuk pengesahan dua faktor pada semua akaun kritikal. Dayakan penapisan SPAM e-mel, sahkan sandaran, gunakan perlindungan DNS, antivirus, dan anti-perisian hasad pada semua titik akhir anda.
  5. Dalam era Kerja-dari-Rumah moden, pastikan anda mengurus peranti peribadi yang menyambung ke rangkaian anda dengan mengesahkan keselamatannya (menampal, antivirus, perlindungan DNS, dll) atau melarang penggunaannya sepenuhnya.
  6. Jika anda tidak mempunyai penilaian risiko oleh pihak ke-3 dalam tempoh 2 tahun yang lalu, anda sepatutnya mempunyainya sekarang. Mewujudkan rangka kerja pengurusan risiko dalam organisasi anda adalah penting untuk menangani risiko paling teruk anda dengan masa dan wang anda yang terhad.
  7. Beli Insurans Siber untuk melindungi anda dalam situasi kegagalan yang dahsyat. Insurans Siber tidak berbeza dengan insurans Kereta, Kebakaran, Banjir atau Nyawa. Ia ada apabila anda amat memerlukannya.

Kebanyakan pengesyoran ini dibina ke dalam CyberHoot. Dengan CyberHoot anda boleh mentadbir, melatih, menilai dan menguji pekerja anda. melawat CyberHoot.com dan daftar untuk perkhidmatan kami hari ini. Sekurang-kurangnya teruskan belajar dengan mendaftar bulanan kami Surat berita keselamatan siber untuk mengikuti perkembangan terkini keselamatan siber semasa.

Istilah Berkaitan: Vulnerability

Sumber: ITU-T X.1520 CWE, TK 2013 CIO FISMA Metrik Pelaporan

 

Blog Terkini

Kekal tajam dengan yang terkini cerapan keselamatan

Temui dan kongsi trend keselamatan siber terkini, petua dan amalan terbaik – di samping ancaman baharu yang perlu diberi perhatian.

Claude Mythos Membuka Kotak Pandora. Projek Glasswing Berlumba-lumba untuk Menutupnya.

Claude Mythos Membuka Kotak Pandora. Projek Glasswing Berlumba-lumba untuk Menutupnya.

Ringkasan Praktikal untuk vCISO AMARAN YANG KITA ABAIKAN ATAU TIDAK DAPAT FAHAM Selama bertahun-tahun, yang paling dipercayai...

Maklumat Lanjut
Apabila "CEO" Memanggil dan Meminta Anda untuk Memindahkan Wang Dengan Cepat

Apabila "CEO" Memanggil dan Meminta Anda untuk Memindahkan Wang Dengan Cepat

Panduan untuk mengesan penipuan penyamaran eksekutif kanan sebelum CEO palsu mendapat pindahan wang sebenar. Ia...

Maklumat Lanjut
Apabila Serangan Kelihatan Sama Seperti Anda

Apabila Serangan Kelihatan Sama Seperti Anda

Kecerdasan Buatan (atau AI) menjadikan e-mel pancingan data lebih pintar, perisian hasad lebih licik dan kecurian kelayakan lebih mudah...

Maklumat Lanjut