*   >> Lese Utdanning Artikler >> food >> recipes

Hvordan være proaktiv Takle Dagens Information Security Trends

According til sikkerhetsspesialister, "Sikkerhets utøvere må unnslippe ineffektiv, reaktive løkke av tradisjonelle tilnærminger ved proaktivt å engasjere med forretningsenheter, bli involvert tidligere i informasjonsteknologi (IT) utviklingsprosessen, og inkludert mer avskrekking og forebyggende tiltak i beskyttelse holdning. "Den beste metoden for å oppnå dette er å være pro-aktiv arbeider med dagens utfordringer informasjonssikkerhet. For å være pro-aktive tiltak som virker på forhånd for å håndtere en forventet vanskelighetsgrad. 1) Proaktivitet er nøkkelen.

Mass samarbeid er en ny sosial, forretning og teknologi trend som har endret det globale markedet, men samtidig har det også åpnet opp en rekke ikke-tradisjonelle sikkerhets threats.An "åpne" globale markedet, derimot, har en dyp effekt på IT-sikkerhet. Ifølge en spesialisert forskning rapport nylig utgitt, "Angrep er roligere og mer målrettet enn de pleide å være. De pleier å være bedre utformet og mer effektivt enn bredspektret virus eller orm angriper ... og nivået på skaden er større.

"Den beste måten å beskytte deg er å integrere sikkerhet i alle teknologier og enheter og skape en sikker infrastruktur. Chief Security Officers trenger å bli mer proaktiv, og starter med forretningsplanlegging og ved å sikre at informasjonssikkerhet er en prioritet på styrerommet agendas.2) De-perimeterisation.

Wikipedia definerer De-perimeterisation som «et konsept /strategi som brukes for å beskrive beskytte organisasjonens systemer og data på flere nivåer ved å bruke en blanding av kryptering, iboende usikre dataprotokoller, iboende-sikre datasystemer og data-nivå autentisering, snarere enn . avhengighet av en organisasjon på sin (nettverk) grensen til Internett "2.1) Proaktive skritt for å løse de-perimeterisation2.1.A) Bruk perimeter kontrollpunkter for å omringe sensitive samlinger av resources.Create kontrollpunkter der de trengs: på nettverk, verter eller noen ganger rundt innholdet.

Også opprette utkant rundt ulike undergrupper av brukeren befolkningen på nettverksnivå, eller rundt datasenter i bestemte geografiske områder, eller til virtuelle utkant rundt forretningsenhet IT resources.2.1.B) Distribuer dine kontrollpunkter avhengig av din bedrift requirements.Adopt en kombinert arkitektur tilnærming til sikkerhet ved å inkludere en passende balanse av perimeter, identitet, endepunkt og innholdskontrollpunkter. 2.1.

C) Utvikle en helhetlig arkitektur som inkluderer en passende balanse av perimeter, identi

Page   <<       [1] [2] [3] >>
Copyright © 2008 - 2016 Lese Utdanning Artikler,https://utdanning.nmjjxx.com All rights reserved.