Les utilisateurs du site WordPress peuvent – ils nuire à votre entreprise?
Les ailes de vos utilisateurs seront plus faciles à travailler. Il n’est donc pas surprenant qu’ils aient déployé d’énormes efforts pour tenter de convaincre les utilisateurs d’abandonner l’accès aux données et autres renseignements personnels du système, au moyen d’attaques et d’excuses d’hameçonnage de plus en plus sophistiquées.
\
Que puis – je faire? Grâce à Verizon, nous avons pu mieux comprendre les menaces et les approches. Nous pouvons maintenant commencer à adopter une approche éclairée, prudente et logique pour renforcer notre réponse en matière de sécurité, arrêter ces attaques et atténuer tout dommage. Que pouvons – nous apprendre des pratiques de la CIA? Hélas, nous ne parlons pas ici d’une nouvelle technologie de pointe de la CIA que nous pouvons utiliser pour vaincre les méchants. Nous parlons d’un cadre élégant et flexible que vous pouvez utiliser pour protéger les principales ressources menacées, les données, et c’est tout.
Le cadre de l’ICC comprend trois principes de base visant à réduire l’accès accidentel et malveillant à vos données et à les modifier: confidentialité intégrité disponibilité confidentialité demandez – nous quelles mesures vous pouvez prendre pour assurer la sécurité des données que vous possédez et restreindre l’accès des employés
Principe du privilège minimum. L’accès aux données privées et sensibles devrait être limité en fonction des connaissances et des conditions nécessaires à l’exercice des fonctions du personnel. Par exemple, votre représentant du service à la clientèle peut avoir besoin d’accéder à votre historique de commande, aux détails de l’expédition, aux coordonnées, etc. Ont – ils besoin de connaître les détails de la carte de crédit du client, le numéro d’assurance sociale ou d’autres renseignements sensibles ou personnels identifiables? Ou vous demandez – vous si vous fourniriez le solde du compte bancaire et les détails de l’entreprise à l’employé moyen? Ou les comptes financiers actuels et historiques de la société? Alors, disons que c’est négatif. L’intégrité nous demande d’examiner les mesures que nous pouvons prendre pour assurer la validité des données en contrôlant et en comprenant qui peut apporter des changements aux données dans quelles circonstances. Assurer l’intégrité des données: limiter les permissions et les permissions limiter les permissions des utilisateurs, en mettant l’accent sur les éléments de données qui peuvent nécessiter des changements. La plupart de vos données n’auront jamais ou rarement besoin d’être modifiées. Parfois appelé le principe de l’autorité minimale, il est l’une des meilleures pratiques de sécurité les plus efficaces et souvent négligées, mais il est facile à appliquer. De plus, si l’attaque réussit à accéder à votre compte système et à imposer des permissions de données restrictives, toute violation de données et tout dommage qui en résulte seront limités. Tenir un registre des modifications apportées par l’utilisateur Comment savez – vous quels changements ont été apportés aux données existantes, quand et par qui? Tu en es sûr? Le changement est – il autorisé et valide? Avoir un journal complet des activités en temps réel vous donnera un aperçu complet de toutes les opérations effectuées sur tous les systèmes WordPress, ce qui est bon pour
La pratique de sikureza. De plus, le stockage et la Déclaration de toutes les activités vous aideront à respecter les lois sur la protection des renseignements personnels et les obligations de conformité de votre juridiction. La disponibilité nous oblige à nous concentrer sur le maintien de l’accessibilité et de la fiabilité des données. Vous pouvez traiter et expédier ces commandes en toute sécurité en vous assurant que l’entreprise est continue et en permettant aux employés d’exécuter leurs tâches et à vos clients de passer des commandes. Les temps d’arrêt représentent non seulement une perte potentielle de revenus, mais aussi une érosion de la confiance des utilisateurs, des abonnés, des clients, des partenaires et des employés en raison de l’indisponibilité du système. Sauvegarde des données sauvegardez les données régulièrement et envisagez également de les stocker hors site. Il s’agit d’un excellent article qui aborde le sujet et discute des risques pour la sécurité du stockage en direct des fichiers de sauvegarde et des anciens fichiers WordPress. Le plan de défaillance examine les composantes de l’infrastructure dont votre entreprise dépend; Réseaux, serveurs, applications, etc. S’ils ont un plan de mesures correctives, ils peuvent rapidement se rétablir si l’une ou l’autre de ces composantes échoue, seule ou conjointement. Vous pouvez très bien utiliser une société d’hébergement où vous pouvez héberger votre site WordPress et gérer ces événements en votre nom. Toutefois, il est nécessaire de poser des questions pertinentes pour déterminer les processus et les niveaux de service qu’ils vous fournissent et s’ils répondent à vos besoins opérationnels. Par exemple, essayez de restaurer une sauvegarde WordPress, Testez votre système de sécurité et simulez le processus de récupération d’urgence. Menaces pour la sécurité de la disponibilité des données du point de vue de la sécurité, les menaces les plus importantes pour tous les événements consignés dans le rapport sont les suivantes:
Une attaque de déni de service distribué (DDOS) conçue principalement pour interrompre plutôt que pour tenter d’obtenir l’accès (Hacker). De nombreuses sociétés d’hébergement WordPress offrent une protection adéquate contre ces types d’attaques. Cependant, il est toujours prudent d’examiner les services de sécurité du périmètre qu’ils offrent et si ces mesures sont adéquates ou si vous avez besoin d’une défense renforcée. La maintenance préventive joue un rôle essentiel en termes de disponibilité, en veillant à ce que votre site WordPress et les plug – ins associés soient mis à jour en temps opportun, de préférence automatiquement, afin de corriger toute vulnérabilité existante connue, créant ainsi une défense de sécurité renforcée. L’éducation et la formation, comme l’a dit Benjamin Franklin, « une once de prévention vaut une livre de traitement », un fait sans précédent aujourd’hui. L’éducation des utilisateurs aux pièges potentiels et l’identification des menaces existantes constituent une mesure de prévention fondamentale. Former les employés à l’importance de définir des politiques de sécurité et à la raison pour laquelle l’entreprise les met en oeuvre. Aidez – les à comprendre les risques pour la sécurité, en accordant une attention particulière aux menaces sociales comme l’hameçonnage et les excuses dont nous discutons. Ils vous en remercieront! Par conséquent, il semble beaucoup plus facile pour les utilisateurs d’accéder à tout le contenu afin de s’assurer qu’ils ont toujours accès à l’information dont ils ont besoin et à plus d’information qu’ils n’ont pas. Ce niveau d’autorisation est généralement accordé aux utilisateurs afin d’éviter d’éventuelles demandes de modification des droits d’accès et des privilèges. Mais ça n’a aucun sens. En mettant en œuvre les recommandations de la CIA, vous pouvez atténuer et limiter tout dommage causé par une vulnérabilité du système en limitant l’accès aux données privées et sensibles (confidentialité) et en modifiant (intégrité). Cela vous aide à respecter