Évitez d'être piraté avec l'aménagement des bureaux et de l'utilisation appropriée

La conception et l'utilisation de bureau peuvent soit aider ou entraver la sécurité physique. Envisager la mise en page de votre bureau et si elle dissuade les hacks ou les encourage. Habilement planifier votre bureau est une première étape contre la prévention des hacks de vos systèmes.

Sommaire

Points d'attaque

Les pirates pourraient exploiter certaines vulnérabilités de bureau. Tenez compte de ces points d'attaque:

  • Est-ce qu'un réceptionniste ou garde de sécurité à surveiller la circulation dans et hors des portes principales du bâtiment?

  • Les employés ont des informations confidentielles sur leur bureau? Qu'en est-mail et d'autres paquets - ils ne mentent à l'extérieur la porte de quelqu'un ou, pire encore, l'extérieur du bâtiment, en attendant pour le ramassage?

  • Où sont les poubelles et les bennes situées? Sont-ils facilement accessibles par quiconque? Sont des bacs de recyclage ou broyeurs utilisé?

    Bacs de recyclage ouverts et autre manipulation négligente d'ordures sont des invitations à la fouille de poubelles. Recherche de pirates pour obtenir des informations confidentielles de l'entreprise, telles que les listes téléphoniques et des mémos, à la poubelle. Dumpster diving peut conduire à de nombreuses expositions de sécurité.

  • Comment sont-ils sécurisés courrier et copie les chambres? Si les intrus peuvent accéder à ces pièces, ils peuvent voler mail ou par tête de l'entreprise à utiliser contre vous. Ils peuvent également utiliser et abuser de votre machine (s) de fax.




  • En circuit fermé sont la télévision (CCTV) ou caméras réseau IP utilisés et suivi en temps réel?

  • Demandez à vos caméras réseau et enregistreurs vidéo numériques (DVR) été durcie contre les attaques - ou au moins avoir les informations de connexion par défaut été changé? Ceci est une faille de sécurité que vous pouvez prédire avec quasi-certitude de 100 pour cent.

  • Quels sont les contrôles d'accès sont sur les portes? Sont les clés, les clés de cartes, des serrures à combinaison, ou la biométrie utilisés? Qui peut accéder à ces touches, et où sont-ils stockés?

    Touches et combinaisons de clavier programmables sont souvent partagés entre plusieurs utilisateurs, ce qui rend difficile de déterminer la responsabilité. Découvrez comment de nombreuses personnes partagent ces combinaisons et des clés.

Considérez la situation pour un client, où l'entrée de hall d'entrée était sans surveillance. Il est également arrivé d'avoir une voix sur IP (VoIP) de téléphone disponible pour quiconque d'utiliser. Mais le client ne considère pas que l'on puisse entrer dans le hall d'entrée, débranchez le téléphone de VoIP, et de brancher un ordinateur portable dans la connexion et avoir un accès complet au réseau.

Cela aurait pu être évité si une connexion réseau pas été rendu accessible dans une zone non contrôlée, si les données séparées et ports vocaux ont été utilisés, ou si le trafic de voix et de données avait été séparée au niveau du réseau.

Contre-mesures

Ce qui est difficile sur la sécurité physique est le fait que les contrôles de sécurité sont souvent réactive. Certains contrôles sont préventive (qui est, ils décourager, détecter, ou de retard), mais ils ne sont pas infaillibles. L'adoption de mesures simples, telles que les suivantes, en place peut aider à réduire votre exposition à la construction et les vulnérabilités liées au bureau-:

  • Une réceptionniste ou d'un gardien de sécurité qui surveille les gens vont et viennent. Cette contre-mesure est la plus critique. Cette personne peut faire en sorte que tous les signes de visiteurs dans et que tous les nouveaux ou non fiable visiteurs sont toujours escortés.

    Faire de la politique et de la procédure pour tous les employés à la question des étrangers et de signaler un comportement étrange dans le bâtiment.

    Employés seulement ou Personnel autorisé seulement signes montrent les méchants où ils devrait aller au lieu de les dissuader d'entrer. Il est sécurité par l'obscurité, mais pas attirer l'attention sur les zones critiques peut-être la meilleure approche.

  • Entrée unique et les points de sortie d'un centre de données.

  • Des zones sécurisées pour les bennes à ordures.

  • CCTV ou basé sur IP des caméras vidéo pour surveiller les zones critiques, y compris les bennes.

  • Déchiqueteuses à coupe transversale ou des bacs de recyclage sûr pour les documents sur papier.

  • Un nombre limité de touches et combinaisons de mot de passe.

    Assurez-clés et mots de passe unique pour chaque personne chaque fois que possible ou, mieux encore, ne les utilisent pas du tout. Utilisez badges électroniques qui peuvent être mieux contrôlés et surveillés à la place.

  • Les systèmes d'identification biométriques peuvent être très efficaces, mais ils peuvent aussi être coûteux et difficile à gérer.


» » » » Évitez d'être piraté avec l'aménagement des bureaux et de l'utilisation appropriée