La falta de parches del sistema operativo puede ser un punto de vulnerabilidad en toda la red . Cada vez que un fallo de seguridad o un agujero potencial se encuentra , el fabricante lanza un parche para ello. El personal de TI debe descargar e instalar estos parches de manera regular para mantener las redes seguras. Los parches se deben instalar al menos una vez al mes , la instalación de semana es aún mejor. Todos los equipos , incluidos los equipos de sobremesa , clientes ligeros y servidores , deberían ser conectadas cada vez nuevas versiones se liberan .
Restricciones de usuario
Cada usuario debe tener acceso sólo a la red archivos necesarios para hacer su trabajo. El personal de TI puede asignar usuarios a los grupos en función de su puesto de trabajo, y asigne a cada grupo el conjunto de carpetas necesarias para que el departamento de trabajo y clasificación. Personal de TI también puede configurar los guiones de entrada que restringen a los usuarios de descargar e instalar archivos , y que bloquean el acceso a sitios web que no están relacionados con la empresa .
Contraseña Políticas
la sofisticación de la contraseña puede tener un enorme impacto en la seguridad de la red , pero es importante encontrar un equilibrio entre la complejidad y la usabilidad. Si las directivas de contraseñas son demasiado laxas , los trabajadores pueden elegir contraseñas simples que son fáciles de adivinar y fácil para los hackers para roer. Pero si las contraseñas requeridas son demasiado complejos , los trabajadores pueden tener la tentación de escribirlos y mantenerlos en sus cubículos , la introducción de otro riesgo para la seguridad interna.
Filtros antispam
Hoy en día muchas de las amenazas más graves vienen integrados en el correo electrónico , así que tener un filtro de spam de correo electrónico y sólido firewall en su lugar es esencial. El filtro de correo debe ser lo suficientemente sofisticados como para detectar posibles amenazas al mismo tiempo a mensajes de correo electrónico legítimos , incluidos los que tienen archivos adjuntos, para salir adelante.
RRHH Integración
vulnerabilidades de red
pueden surgir cuando hay una falta de comunicación entre el departamento de recursos humanos y el personal de TI . Si los representantes de recursos humanos y gerentes de primera línea no comunicación de las terminaciones. Los ex empleados todavía pueden tener acceso a los sistemas críticos , y que podrían hacer mucho daño . Muchas empresas utilizan un sistema automático de alerta de correo electrónico para notificar al personal de TI cuando el trabajador abandone , y un sistema similar a la comunicación de las nuevas contrataciones.