Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024
Es kann schwierig sein, die Sicherheit jedes Benutzerzugriffsgeräts in einem Unternehmen zu gewährleisten. Im Folgenden finden Sie einige Sicherheitsansätze zum Schutz Ihrer Zugangsgeräte bei der Verwendung von Cloud-Computing-Diensten:
-
Sichere Zugriffskontrolle: Dieser Ansatz kann einen einfachen Kennwortschutz beinhalten oder eine anspruchsvollere (Token-basierte oder biometrische) Authentifizierung umfassen. Sichere Zugriffskontrolle reduziert Sicherheitslücken.
-
Identitätsmanagement: Das Identitätsmanagement definiert den Benutzer in einem globalen Kontext für das gesamte Unternehmensnetzwerk. Sie ermöglicht es, Benutzer direkt mit Anwendungen oder sogar Anwendungsfunktionen zu verknüpfen. Dieser Ansatz bietet eine netzwerkweite Sicherheit und verknüpft Berechtigungen mit Rollen oder mit einzelnen Benutzern.
-
Integriertes Bedrohungsmanagement: Normalerweise müssen Sie einer Vielzahl von Sicherheitsbedrohungen durch verschiedene Sicherheitsprodukte sowohl auf dem Client als auch im Rechenzentrum begegnen:
-
Virtuelle private Netzwerke sichern entfernte Kommunikationsleitungen für die Verwendung virtualisierter Desktops von zu Hause oder von entfernten Standorten aus.
-
Eindringlingserkennungssysteme überwachen den Netzwerkverkehr, um Eindringlinge zu identifizieren.
-
White-Listing-Produkte begrenzen, welche Programme ausgeführt werden dürfen.
-
-
Automatisierte Sicherheitsrichtlinien: Letztendlich können Sie mit den richtigen Prozessen und Technologien einige Aspekte der IT-Sicherheit bis zu einem gewissen Grad über Richtlinien verwalten. Einige Produkte verwalten die Protokollierungsaktivität, sodass beispielsweise alle Aktivitäten von Netzwerkbenutzern protokolliert werden. Außerdem können Sie Richtlinien innerhalb der Identitätsverwaltungssoftware definieren, um festzulegen, wer das Recht hat, den Zugriff auf bestimmte Dienste oder Anwendungen zu autorisieren.