4 dari 5 Ancaman Siber Berasal dari Infrastruktur Idle

4 dari 5 Ancaman Siber Berasal dari Infrastruktur Idle
Sumber :
  • TechRadar

Langkah pertama sangat sederhana: Identifikasi apa yang masih aktif tetapi tidak dimiliki secara aktif. Audit semua akun hantu dan cabut akses kredensial yang tidak kedaluwarsa. Kedua, terapkan enkripsi wajib pada semua penyimpanan fisik portabel. Terakhir, gunakan penyimpanan aman baru yang dirancang untuk mengeras saat idle. Dengan demikian, risiko infrastruktur idle berubah dari kelemahan menjadi bagian dari pertahanan siber yang efektif.

Revolusi Pembelajaran: Bisakah Edukasi Lewat Main Game Efektif?