DATE: 2023-09-08
O que é.Eles são aprendidos a ter comunicado uma série de medidas e também forneceram um checklist aos hotéis para evitar qualquer vulnerabilidade..As agências também realizaram uma auditoria dos locais para garantir a internet lá..Os Autoritados seguem a política de zero-trust, que se baseia na autenticação e autorização sólidas para cada dispositivo e pessoa antes do acesso ou transferência de dados ocorrer em uma rede privada, independentemente da sua presença dentro ou fora desse perímetro..
No modelo de confiança zero, nenhum usuário ou dispositivo é considerado fiável para acessar um recurso até que sua identidade e autorização sejam verificadas..Assim que as políticas se tornam, todas as entidades e ativos são desconfiados por padrão..2 7 Restrição do acesso administrativo Autoritários plano para aplicar o acesso menos privilejado para todos além de administrador.
Além disso, os administradores também precisam verificar com autoridades superiores e terão privilégios de rede limitados..3 7 Não se conecta a dispositivos externos Nenhum dispositivo externo, em qualquer caso, será permitido conectar-se à Internet em locais..
Outro fator importante que está sendo considerado pelas agências de segurança é a rigidez dos dispositivos da rede dos hotéis, com o objetivo de reduzir o risco de acesso não autorizado a uma infraestrutura de redes..Para a segurança do Wi-Fi, as agências de segurança comunicaram aos hotéis para limitar o número das conexões de gestão simultânea..
Foram informados para monitorar e registar todas as tentativas de acesso a dispositivos da rede..Além disso, foram dispostos a desabilitar todas as interfaces do roteador e portas de switch que não são usadas para que o acesso não autorizado aos dispositivos possa ser impedido, disse uma fonte à TOI..Agências como CERT-IN (Equipe de Resposta a Emergência Computadora da Índia), a ciberela da Organização para Pesquisa e Desenvolvimento da Defesa, estão informadas que estão usando tecnologias avançadas e ferramentas para derrubar qualquer ataque..
Um relógio está sendo mantido perto sobre ameaças e atividades de grupos hackers notáveis..6 7 Auditoria de Segurança realizada em 28 hotéis Monitoramento constante da segurança é implementado em todos os ativos informáticos e existe uma criação de um sistema de login baseado no firewall para acessar a rede..
O que é.
Source: https://www.gadgetsnow.com/slideshows/limit-wi-fi-connections-no-external-devices-and-more-how-the-government-plans-to-hacker-proof-g20-summit-venues/photolist/103463732.cms