Chiedendo come proteggere ssh apre una lattina di worm, ecco i worm.
Alcuni saranno pazzi quando dico questo, ma è qualcosa di abbastanza semplice che può essere realizzato e "dovrebbe essere stato costruito in questo modo" molto tempo fa.
Questo può essere fatto, la maggior parte di coloro che non sono d'accordo sono neighsayer e probabilmente responsabili delle vulnerabilità che attualmente affrontiamo nel mondo ... Sto divagando.
Il suggerimento sopra esposto di forzare tutto il traffico tramite proxy che richiedono visibilità nel traffico prima della consegna è un buon inizio e dovrebbe essere un concetto distribuito in cima e allineato con la rete e le politiche e le metodologie di sicurezza fisica, a volte fino al laptop / mobile della guardia giurata che fanno servizio di sala.
Controlla le workstation dei tuoi clienti. Legali in modo appropriato. Segregare da wireless. Monitoraggio costante delle statistiche sui client "terminali stupidi". Usb disattivato. Fornire hub di alimentazione per le persone che necessitano di energia. Tutte le esportazioni vengono lasciate attraverso un processo di approvazione, che include le procedure di amministrazione IT.
Il software su queste workstation può essere una semplice piattaforma con capacità minima che fornisce un'interfaccia web o un'applicazione client che li guidi in modo sicuro a risorse accessibili che sono appropriate solo per il loro ruolo.
Il wireless dovrebbe essere evitato a meno che non si trovi su un tronco completamente diverso.
Servizi come "piattaforme di social media" dovrebbero essere "sovrascrutizzati" in quanto dovrebbero essere più falsi allarmi di quelli effettivi, in modo che l'azienda possa trarre vantaggio dalle informazioni che entrano ed escono da una rete di social media "utilizzata". "
Tutto questo è da un agente di supporto di basso livello con troppo tempo a disposizione. Tuttavia, se si dispone di una rete con queste metodologie implementate, si attesta che è prezioso conoscere l'andirivieni dei dipendenti, non un'invasione della privacy, ma una risorsa. Nel luogo in cui si trovano i dati protetti, l'unica cosa che chiunque dovrebbe nascondere è la società e i suoi dati, inclusi chi lo gestisce e come.
In questo giorno ed età, se hai una ragione per la sicurezza delle informazioni, hai bisogno di garanzie in quelle persone che assicurano di fornire informazioni sicure.
Non è necessario che i dipendenti spostino i dati dell'azienda in maniera così libera come in questi giorni.
Tutto ciò può essere notevolmente mitigato al minimo, per non parlare del rispetto dei protocolli di sicurezza fisica e per limitare gli aspetti fotografici e video dei metodi exfil, oltre alla solita penna e carta, "drive usb killer", ecc.