DATE: 2023-09-08
Le présent règlement entre en vigueur le jour suivant celui de sa publication.Ils ont appris à communiquer une série de mesures et ils ont également fourni aux hôtels une liste de contrôle pour prévenir toute vulnérabilité..Les organismes ont également procédé à un audit des lieux de sécurisation dInternet dans ce pays..1 7 modèle Zero-trust Les Authourities suivent une politique de confiance zéro, qui repose sur lauthentification et l ́autorisation fortes pour chaque appareil et personne avant tout accès ou transfert de données sur un réseau privé, peu importe sils sont à l?intérieur ou en dehors du périmètre dudit réseau.
Dans le modèle de confiance zéro, aucun utilisateur ou dispositif nest considéré comme digne de foi pour accéder à une ressource jusquà ce que son identité et son autorisation soient vérifiées..Dès que la politique sinstalle, toutes les entités et tous les actifs ne font pas confiance par défaut..2 7 Limiter laccès administrateur Plan dAUTORITÉS pour faire respecter un accès moins privilège pour tout le monde autre que admin.
De plus, les administrateurs doivent aussi vérifier auprès des autorités supérieures et auront un privilège de réseau limité.3 7 Pas de branchement des appareils externes Aucun appareil externe, quel quil soit, ne sera autorisé à se connecter à Internet dans les lieux.
Lautre facteur important qui est considéré par les agences de sécurité est le durcissement des dispositifs réseau des hôtels afin de réduire le risque daccès non autorisé à une infrastructure réseaux.4 7 Limiter le nombre de connexions Wi-Fi Pour la sécurité Wi, les agences de sécurité ont communiqué aux hôtels pour limiter le numéro des connexions simultanées.
Ils ont été informés de surveiller et denregistrer toutes les tentatives visant à accéder aux appareils réseau..En outre, on leur a dit de désactiver toutes les interfaces routeurs et tous les ports dinterrupteur qui ne sont pas utilisés afin que laccès non autorisé aux appareils puisse être arrêté, une source en a informé TOI.5 7 Agence DRDO utilisant des cyberoutils spécialisés Des agences comme CERT-IN (équipe indienne dintervention en cas d urgence informatique), la cyberaile de lOrganisation pour la recherche et le développement dans le domaine de la défense, auraient recours à une technologie avancée et aux outils pour contrecarrer toute attaque.
Une surveillance étroite est en cours sur les menaces et activités de groupes notoires hacker.6 7 Audit de sécurité réalisé dans 28 hôtels Un contrôle permanent de la sécurité est mis en place sur tous les actifs informatiques et il y a une création dun système de connexion pare-feu pour accéder au réseau.
Le présent règlement entre en vigueur le jour suivant celui de sa publication.
Source: https://www.gadgetsnow.com/slideshows/limit-wi-fi-connections-no-external-devices-and-more-how-the-government-plans-to-hacker-proof-g20-summit-venues/photolist/103463732.cms