*   >> Lese Utdanning Artikler >> food >> recipes

Hvordan være proaktiv Takle Dagens Information Security Trends

tet, endepunkt og innholdskontroll points.Organisations trenger for å utvikle sine egne arkitekturer og modeller, og sett produkter som er nødvendig når de er gode fits.3) OS SecurityOperating systemer er ikke lenger en bestemt enhet med begrensninger som vi kan tenke på i forenklede sikkerhetsvilkår. Deres kompleksitet kommer fra lagdeling og innebygging funksjonalitet og deling av biblioteker og enhetsdrivere. 3.1) Proaktive tiltak for å adressere OS security3.1.A) tregere patching. 3.1.

B) Push for mer informasjonsdeling blant anti-malware leverandører, og mellom kunde organisasjoner og leverandører, til å bygge bedre og sanntids aktive lister over malware og andre problemer ut there.3.1.C) vurdere vert Intrusion Prevention Systems (HIPS ) og søknad control.3.1.D) Tenk distribusjon NAC, TPMbased volum kryptering og andre beskyttelsesteknologier som vil flytte inn i mainstream i løpet av de neste årene. Tenk forvaltning av eiendeler og konfigurasjoner i stedet for kompromittert systems.

4) Informasjon-sentriske sikkerhet En informasjons-sentriske arkitektur krever proaktiv oppdagelse og klassifisering, engasjement med virksomheten, samt lagdelt beskyttelse. Det virkelige problemet er "hvilke brukere som har tilgang til informasjon, og hva skal de gjøre med det?" 4.1) Proaktive skritt for å løse informasjon-sentriske security4.1.A) engasjerer forretnings- og juridiske team for å forstå spesifikke informasjons egenskaper og liv cycles.4.1.B) Kryptering bør være målrettet og godt managed.

5) Compliance forskrift er på noen måter ligner et angrep på bedriften, og er umulig å skille fra andre typer trusler i at de skaper en negativ innvirkning. En compliance respons forsøker å kontrollere risikoen skapt av forskriften. Responsen driver opp kostnadene og legger press på konkurranseevnen. 5.1) Proaktive tiltak for å adressere compliance5.1.A) Lag en strategisk sikkerhetsprogram som er iboende compliant.5.1.B) Endre compliance prosesser sakte og regler kan endre seg så raskt som necessary.5.1.

C) Engasjere juridiske team tidlig og intimt og skape en definert kommunikasjonskanal og opptrapping prosessen mellom legal, compliance og IT groups.6) å skape en trygg InfrastructureSecurity løsningsleverandører bør benytte i inngående kjennskap til den konvergerte nettverk og alle sine svakheter, muligheter og utfordringer, for å planlegge, bygge, støtte og administrere en sikker infrastruktur for sine kunder - en infrastruktur som er sikker og tilpasningsdyktig nok til å st

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Lese Utdanning Artikler,https://utdanning.nmjjxx.com All rights reserved.