DATE: 2023-09-08
- Ya..Mereka telah belajar untuk berkomunikasi dengan banyak langkah dan juga menyediakan daftar periksa ke hotel-hotel untuk mencegah kerentanan apapun.Lembaga juga telah melakukan audit tempat-tempat untuk mengamankan internet di sana.1 7 Model kepercayaan nol Authourities mengikuti kebijakan tanpa-percaya, yang mengandalkan pengesahan kuat dan otorisasi untuk setiap perangkat dan orang sebelum akses atau transfer data terjadi di jaringan pribadi, tidak peduli apakah mereka berada di dalam atau luar perimeter jaringan.
Pada model kepercayaan nol, tidak ada pengguna atau perangkat yang dapat dipercaya untuk mengakses sumber daya sampai identitas dan otorisasi mereka diverifikasi.Segera setelah kebijakannya datang, semua entitas dan aset tidak dipercaya secara baku.2 7 Membatasi admin akses Authourities berencana untuk memberlakukan akses yang paling tidak pantas bagi semua orang selain admim.
Juga, admin juga perlu memverifikasi dengan otoritas yang lebih tinggi dan akan memiliki hak istimewa jaringan terbatas.3 7 Tidak boleh terhubung dengan perangkat eksternal tidak ada perangkat luar, apapun itu akan diizinkan untuk menyambung ke internet di tempat-tempat.
Faktor penting lainnya yang sedang dipertimbangkan oleh lembaga-lembaga keamanan adalah mengeraskan perangkat jaringan hotel untuk mengurangi risiko akses tidak sah ke dalam infrastruktur jaringan.4 7 Membatasi jumlah koneksi Wi-Fi untuk keamanan Wi--Fi, lembaga keamanan telah berkomunikasi ke hotel untuk membatasi jumlah sambungan manajemen simultan.
Mereka diberitahu untuk memantau dan mencatat semua upaya akses perangkat jaringan.Selanjutnya mereka diperintahkan untuk menonaktifkan semua antarmuka router dan switch port yang tidak digunakan sehingga akses tak sah ke perangkat dapat dihentikan, sumber diberitahu TOI.5 7 DARDO Agency using specialised cyber Defercy like CERT-IN (India komputer darurat tim tanggap), sayap cyber dari Pertahanan Riset dan Pengembangan Organisasi, dilaporkan menggunakan teknologi canggih dan alat untuk menggagalkan serangan apapun.
Sebuah jam tangan dekat sedang disimpan pada ancaman dan kegiatan kelompok hacker terkenal.6 7 audit keamanan dilakukan di 28 hotel pemantauan keamanan konstan diterapkan pada semua aset IT dan ada penciptaan sistem log masuk berbasis firewall untuk mengakses jaringan.
- Ya..
Source: https://www.gadgetsnow.com/slideshows/limit-wi-fi-connections-no-external-devices-and-more-how-the-government-plans-to-hacker-proof-g20-summit-venues/photolist/103463732.cms