DATE: 2023-09-08
Das ist der Fall..Sie lernen, eine Reihe von Maßnahmen kommuniziert haben und auch eine Checkliste an Hotels zur Vermeidung jeglicher Anfälligkeit.Die Agenturen haben auch eine Prüfung der Veranstaltungsorte durchgeführt, um das Internet dort zu sichern.1 7 Null-Trust Modell Authoourities folgen der Null - vertrauenswürdigen Richtlinie, die auf starke Authentifizierung und Autorisierung für jedes Gerät und jede Person beruht, bevor jeder Zugriff oder eine Datenübertragung in einem privaten Netzwerk stattfindet, egal ob sie innerhalb oder außerhalb dieses Netzwerks sind..
Beim Null-Trust-Modell gilt kein Benutzer oder Gerät als vertrauenswürdig, um auf eine Ressource zuzugreifen, bis ihre Identität und Berechtigung überprüft ist..Sobald die Richtlinie ins Leben gerufen wird, werden alle Unternehmen und Vermögenswerte standardmäßig nicht vertrauenswürdig..2 7 Einschränkung der Admin-Zugriffe Authoundities planen, den Zugang aller anderen als admin am wenigsten zu privilegieren.
Außerdem müssen auch Admins mit höheren Behörden überprüfen und haben begrenzte Netzwerkprivileg.3 7 Kein Anstecken von externen Geräten Keine externen Geräte, was auch immer, wird erlaubt sein, sich an das Internet in Orten zu verbinden.
Der andere wichtige Faktor, der von den Sicherheitsbehörden berücksichtigt wird, ist die Verhärtung der Netzwerkgeräte der Hotels um das Risiko des unbefugten Zugriffs auf eine Netzinfrastruktur zu verringern..4 7 Begrenzung der Anzahl von WLAN-Verbindungen Für die Wi-Fi Sicherheit haben Sicherheitsagenturen den Hotels mitgeteilt, um die Anzahl an gleichzeitigen Managementverbindungen zu begrenzen.
Sie wurden informiert, alle Versuche zu überwachen und protokollieren, auf Netzwerkgeräte zugreifen zu können..Außerdem wurde ihnen gesagt, alle Routerschnittstellen zu deaktivieren und Ports umzuschalten, die nicht verwendet werden, so dass unbefugter Zugriff auf die Geräte gestoppt werden kann, eine Quelle sagte TAI.5 7 DRDO-Agentur mit speziellen Cybertools Agenturen wie CERT-IN (Indian Computer Notfall Response Team), der Cyber Flügel der Defence Research and Development Organisation, werden berichtet, dass sie fortschrittliche Technologie und Werkzeuge verwenden, um jeden Angriff zu verhindern.
Eine enge Beobachtung wird auf Bedrohungen und Aktivitäten berüchtigter Hackergruppen gehalten.6 7 Sicherheitsaudit bei 28 Hotels Constant Security Monitoring ist an allen IT-Assets implementiert und es gibt die Schaffung eines Firewall-basierten Loginsystems, um auf das Netzwerk zuzugreifen.
Das ist der Fall..
Source: https://www.gadgetsnow.com/slideshows/limit-wi-fi-connections-no-external-devices-and-more-how-the-government-plans-to-hacker-proof-g20-summit-venues/photolist/103463732.cms