DATE: 2023-09-08
- ¿Qué?.Aprendieron que han comunicado un montón de medidas y también proporcionaron a los hoteles una lista de verificación para prevenir cualquier vulnerabilidad.Las agencias también han realizado una auditoría de los lugares para asegurar la Internet allí.1 7 El modelo de confianza cero Authoritys sigue una política de competencia cero, que se basa en la autenticación y autorización sólidas para cada dispositivo y persona antes de cualquier acceso o transferencia de datos tiene lugar en una red privada, sin importar si están dentro o fuera del perímetro de esa red.
En el modelo de cero confianza, ningún usuario o dispositivo se considera fiable para acceder a un recurso hasta que no se verifique su identidad y autorización.En cuanto se inicia la política, todas las entidades y activos no son de confianza por defecto.2 7 Restringir el acceso de los administradores Plan de authourities para hacer cumplir el menor número de privilegios a todos los que no sean administradores.
Además, los administradores también necesitan verificar con las autoridades superiores y tendrán privilegios limitados de red.3 7 Ningún enchufamiento de dispositivos externos No se permitirá que ningún dispositivo externo, sea cual fuere, se conecte a Internet en los lugares.
El otro factor importante que están considerando las agencias de seguridad es el endurecimiento de los dispositivos de red de hoteles para reducir el riesgo de acceso no autorizado a una infraestructura de redes.4 7 Limitación del número de conexiones Wi-Fi Para la seguridad wifi, las agencias de seguridad se han comunicado a los hoteles para limitar el número total de enlaces simultáneos..
Se les informó de que vigilaran y registraran todos los intentos de acceder a dispositivos de red.Además, se les dijo que deshabilitaran todas las interfaces del router y los puertos de conmutación que no se utilizan para poder detener el acceso no autorizado a los dispositivos, informó una fuente TOI.Se informa que la agencia DRDO, utilizando herramientas cibernéticas especializadas Agencias como CERT-IN (equipo indio de respuesta a emergencias informáticas), el sector cibernético de la Organización para la Investigación y el Desarrollo de Defensa, utilizan tecnología avanzada e instrumentos para frustrar cualquier ataque.
Se mantiene una estrecha vigilancia de las amenazas y actividades de los conocidos grupos hackers.6 7 Auditoría de seguridad realizada en 28 hoteles Se implementa un monitoreo constante de la seguridad en todos los activos informáticos y se crea un sistema de acceso basado en cortafuegos para acceder a la red.
- ¿Qué?.
Source: https://www.gadgetsnow.com/slideshows/limit-wi-fi-connections-no-external-devices-and-more-how-the-government-plans-to-hacker-proof-g20-summit-venues/photolist/103463732.cms