B) Push for mer informasjonsdeling blant anti-malware leverandører, og mellom kunde organisasjoner og leverandører, til å bygge bedre og sanntids aktive lister over malware og andre problemer ut there.3.1.C) vurdere vert Intrusion Prevention Systems (HIPS ) og søknad control.3.1.D) Tenk distribusjon NAC, TPMbased volum kryptering og andre beskyttelsesteknologier som vil flytte inn i mainstream i løpet av de neste årene. Tenk forvaltning av eiendeler og konfigurasjoner i stedet for kompromittert systems.
4) Informasjon-sentriske sikkerhet En informasjons-sentriske arkitektur krever proaktiv oppdagelse og klassifisering, engasjement med virksomheten, samt lagdelt beskyttelse. Det virkelige problemet er "hvilke brukere som har tilgang til informasjon, og hva skal de gjøre med det?" 4.1) Proaktive skritt for å løse informasjon-sentriske security4.1.A) engasjerer forretnings- og juridiske team for å forstå spesifikke informasjons egenskaper og liv cycles.4.1.B) Kryptering bør være målrettet og godt managed.
5) Compliance forskrift er på noen måter ligner et angrep på bedriften, og er umulig å skille fra andre typer trusler i at de skaper en negativ innvirkning. En compliance respons forsøker å kontrollere risikoen skapt av forskriften. Responsen driver opp kostnadene og legger press på konkurranseevnen. 5.1) Proaktive tiltak for å adressere compliance5.1.A) Lag en strategisk sikkerhetsprogram som er iboende compliant.5.1.B) Endre compliance prosesser sakte og regler kan endre seg så raskt som necessary.5.1.
C) Engasjere juridiske team tidlig og intimt og skape en definert kommunikasjonskanal og opptrapping prosessen mellom legal, compliance og IT groups.6) å skape en trygg InfrastructureSecurity løsningsleverandører bør benytte i inngående kjennskap til den konvergerte nettverk og alle sine svakheter, muligheter og utfordringer, for å planlegge, bygge, støtte og administrere en sikker infrastruktur for sine kunder - en infrastruktur som er sikker og tilpasningsdyktig nok til å st