Logging, Contabilidade e Auditoria
Com o log ativado, você será capaz de identificar eventos como tentativa, o sistema de bem e mal sucedidas e tentativas de logon de rede. Aqui você pode recolher informação considerável que pode muito bem apontar para a presença de um intruso ou até mesmo tentativas por um insider tentando acessar sistema e recursos de rede para os quais eles não têm os privilégios de conta necessárias.
Usuário da Educação
A sua política de senha terá de abordar a questão da educação do usuário em curso. A educação do usuário é fundamental para o desenvolvimento de uma "cultura de consciência de segurança". Tenha em mente que as quebras de segurança do usuário são o meio mais comum pelo qual os atacantes credenciais de autenticação ganho incluindo nomes de contas de início de sessão e pares de senha.
usuários bem informados educadas são também muito menos propensos a serem vítimas de phishing e social Os ataques de engenharia e assim aumentar a resistência global de uma organização para esses tipos de ataques.
Policy Compliance senha
É essencial que todos os usuários a entender que o cumprimento das ações detalhadas no sua política de senha não são opcionais . Conformidade com a política de senha é obrigatório. Muitas organizações desenvolvem a sua própria política de uso "in-house" aceitável para a maioria de propriedade da empresa, incluindo computadores.
Eles também gostam de seus funcionários a assinar-off como um meio de aceitar que a vontade do usuário com o melhor de seus esforços cumpram as disposições estabelecidas na política de uso aceito incluindo a adesão aos da empresa Política de senha.