Vermeiden Sie Hacked mit richtigen Office-Layout-und Nutzungs

Office-Design und Nutzung kann entweder helfen oder die körperliche Sicherheit behindern. Betrachten Sie das Layout Ihres Büros und ob es schreckt Hacks oder ermutigt sie. Gekonnt Ihr Büro Planung ist ein erster Schritt gegen Hacks Ihrer Systeme zu verhindern.

Angriffspunkte

Hacker könnten einige Office-Schwachstellen ausnutzen. Betrachten Sie diese Angriffspunkte:

  • Gibt es eine Rezeption oder Wach Monitor Verkehr in und aus den Haupteingang des Gebäudes?

  • Sie Mitarbeiter haben, vertrauliche Informationen auf ihren Schreibtischen? Was ist E-Mail und andere Pakete - sie liegen sie außerhalb jemand die Tür oder, noch schlimmer, außerhalb des Gebäudes herum, zur Abholung warten?

  • Wo sind Mülltonnen und Müllcontainer liegt Sind sie leicht für jedermann zugänglich? Sind Recycling-Behälter oder Häcksler verwendet?

    Offene Recycling-Behälter und andere sorglosen Umgang mit Müll sind Einladungen für Dumpster Diving. suchen Hacker für vertrauliche Firmeninformationen wie Telefonlisten und Memos, in den Papierkorb. Dumpster Tauchen kann zu vielen Sicherheitsrisiken führen.

  • Wie sicher sind die Mail-und Kopierräume? Wenn Eindringlinge diese Räume zugreifen können, können sie E-Mail oder Firmenbrief stehlen gegen Sie zu verwenden. Sie können auch nutzen und missbrauchen Ihr Faxgerät (n).

  • Sind Closed-Circuit Television (CCTV) oder IP-basierten Netzwerk-Kameras und in Echtzeit überwacht?

  • Haben Sie Ihre Netzwerk-Kameras und digitale Videorekorder (DVRs) vor einem Angriff gehärtet worden - oder haben zumindest die Standardanmeldedaten geändert? Dies ist eine Sicherheitslücke, die Sie mit nahezu 100-prozentiger Sicherheit vorhersagen kann.

  • Welche Zugangskontrollen an den Türen? Sind normale Schlüssel, Schlüsselkarten, Kombinationsschlösser oder Biometrie verwendet? Wer kann diese Schlüssel zugreifen können, und wo werden sie gespeichert?

    Tasten und programmierbare Tastenkombinationen werden häufig von Benutzern gemeinsam genutzt, Verantwortlichkeit schwierig zu bestimmen. Finden Sie heraus, wie viele Menschen diese Kombinationen und Schlüssel teilen.

Betrachten Sie diese Situation für einen Kunden, wo die vordere Lobby Eingang unmonitored war. Es geschah auch eine Voice-over-IP (VoIP) Telefon haben für jedermann zu benutzen. Aber der Kunde nicht der Meinung, dass jemand die Lobby betreten konnte, trennen Sie das VoIP-Telefon und stecken Sie einen Laptop-Computer in die Verbindung und haben vollen Zugriff auf das Netzwerk.

Dies hätte hatte in einem nicht überwachten Bereich, wenn separate Daten- und Sprach-Ports verwendet wurden zur Verfügung ein Netzwerk verhindert keine Verbindung hergestellt worden ist, oder wenn die Sprach- und Datenverkehr war auf der Netzebene getrennt.

Gegenmaßnahmen

Was die physische Sicherheit herausfordernd ist, ist die Tatsache, dass Sicherheitskontrollen häufig reaktiv sind. Einige Steuerelemente sind präventive (das heißt, sie davon abhalten, zu entdecken oder zu verzögern), aber sie sind nicht narrensicher. Putting einfache Maßnahmen, wie die folgenden, können an Ort und Stelle helfen, Ihre Gefährdung durch Gebäude- und Bürobezogene Schwachstellen reduzieren:

  • Ein Rezeptionist oder ein Wachmann, die Leute kommen und gehen überwacht. Dies ist der kritischste Gegenmaßnahme. Diese Person kann dafür sorgen, dass jeder Besucher Zeichen und dass alle neuen oder nicht vertrauenswürdigen Besucher stets begleitet werden.

    Machen Sie es sich Politik und Verfahren für alle Mitarbeiter Fremden zu hinterfragen und seltsames Verhalten im Gebäude berichten.

    Nur Angestellte oder Nur autorisiertes Personal Schilder zeigen die bösen Jungs, wo sie sollte gehen, anstatt sie vom Betreten abhalten. Es ist Sicherheit durch Unklarheit, aber nicht die Aufmerksamkeit auf die kritischen Bereiche Aufruf kann der beste Ansatz sein.

  • Einzel Ein- und Ausstiegspunkte zu einem Rechenzentrum.

  • Sichere Bereiche für dumpsters.

  • CCTV oder IP-basierte Videokameras für die Überwachung kritischer Bereiche, einschließlich dumpsters.

  • Cross-Cut-Häcksler oder sichere Recycling-Behälter für gedruckte Dokumente.

  • Begrenzte Anzahl von Schlüsseln und Passcode-Kombinationen.

    Machen Sie Schlüssel und Passwörter für jede Person einzigartig, wann immer möglich, oder noch besser, sie nicht überhaupt. Verwenden Sie elektronische Ausweise, die besser kontrolliert werden und stattdessen überwacht werden kann.

  • Biometrics Identifizierungssysteme können sehr wirksam sein, sie können aber auch teuer und schwierig zu handhaben.

Menü