helldanger1
GForum VIP
- Entrou
- Ago 1, 2007
- Mensagens
- 29,631
- Gostos Recebidos
- 1
Introdução
Bem-vindo a este documento da coleção Orientações de segurança para empresas de médio porte. A Microsoft espera que as informações a seguir o ajudem a criar um ambiente de computação mais seguro e produtivo.
Sinopse
No ambiente preocupado com a segurança de hoje, uma abordagem aprofundada à proteção da rede das empresas de médio porte e dos dados nela residentes é uma questão muito complexa. Não basta mais confiar em defesas de perímetro e conjuntos antivírus por si sós para proteger os ativos de rede e as informações confidenciais. As organizações e os profissionais de segurança agora entendem que os riscos internos à rede, sejam intencionais ou acidentais, têm o potencial de ser ainda mais perigosos do que as ameaças externas.
Para eliminar o grande número de vulnerabilidades que representam riscos às empresas de médio porte, investimentos significativos de tempo e recursos foram feitos em áreas como gerenciamento de patches, soluções antimalware e iniciativas de gerenciamento de identidade. Para garantir que tais investimentos sejam usados universalmente na empresa e para maximizar a eficácia do investimento, a empresa precisa encontrar maneiras de fazer cumprir com eficiência as suas diretivas de segurança.
Computadores não autorizados são sistemas que não são considerados riscos substanciais porque não há como determinar se eles cumprem as diretivas de segurança estabelecidas. Computadores não autorizados podem representar um problema para administradores de sistema e profissionais de segurança. Sistemas sem conformidade apresentam diversos riscos, desde sua vulnerabilidade a infecção por malware até a possibilidade de serem plataformas potenciais para um ataque. Tradicionalmente, sempre foi difícil gerenciá-los e torná-los compatíveis.
Este documento discute alguns métodos eficazes que podem ser usados para ajudar a fazer cumprir a conformidade com diretivas de segurança. Esta abordagem maximiza os benefícios dos esforços de gerenciamento do risco e acrescenta uma camada extra de segurança às redes das empresas de médio porte que ajudará a reduzir os riscos associados aos computadores não confiáveis e não gerenciados.
Bem-vindo a este documento da coleção Orientações de segurança para empresas de médio porte. A Microsoft espera que as informações a seguir o ajudem a criar um ambiente de computação mais seguro e produtivo.
Sinopse
No ambiente preocupado com a segurança de hoje, uma abordagem aprofundada à proteção da rede das empresas de médio porte e dos dados nela residentes é uma questão muito complexa. Não basta mais confiar em defesas de perímetro e conjuntos antivírus por si sós para proteger os ativos de rede e as informações confidenciais. As organizações e os profissionais de segurança agora entendem que os riscos internos à rede, sejam intencionais ou acidentais, têm o potencial de ser ainda mais perigosos do que as ameaças externas.
Para eliminar o grande número de vulnerabilidades que representam riscos às empresas de médio porte, investimentos significativos de tempo e recursos foram feitos em áreas como gerenciamento de patches, soluções antimalware e iniciativas de gerenciamento de identidade. Para garantir que tais investimentos sejam usados universalmente na empresa e para maximizar a eficácia do investimento, a empresa precisa encontrar maneiras de fazer cumprir com eficiência as suas diretivas de segurança.
Computadores não autorizados são sistemas que não são considerados riscos substanciais porque não há como determinar se eles cumprem as diretivas de segurança estabelecidas. Computadores não autorizados podem representar um problema para administradores de sistema e profissionais de segurança. Sistemas sem conformidade apresentam diversos riscos, desde sua vulnerabilidade a infecção por malware até a possibilidade de serem plataformas potenciais para um ataque. Tradicionalmente, sempre foi difícil gerenciá-los e torná-los compatíveis.
Este documento discute alguns métodos eficazes que podem ser usados para ajudar a fazer cumprir a conformidade com diretivas de segurança. Esta abordagem maximiza os benefícios dos esforços de gerenciamento do risco e acrescenta uma camada extra de segurança às redes das empresas de médio porte que ajudará a reduzir os riscos associados aos computadores não confiáveis e não gerenciados.