*   >> läser Utbildning artiklar >> food >> recipes

Hur man ska vara proaktiv handskas med dagens informationssäkerhet Trends

According till specialister säkerhet, "Säkerhets utövare måste fly den ineffektiva, reaktiva slinga av traditionella metoder genom att proaktivt engagera sig i affärsenheter, att engagera sig tidigare i informationsteknik (IT) utvecklingslivscykel, och inklusive mer avskräckande och förebyggande åtgärder i skyddsställning. "Det bästa sättet att uppnå detta är att vara proaktiv handel med dagens informationssäkerhetsutmaningar. Att vara pro-aktiva medel som verkar i förväg för att ta itu med en förväntad svårighet. 1) Proaktivitet är nyckeln.

Mass samarbetet är en ny social, affärer och teknik trend som har förändrat den globala marknaden, men samtidigt har också öppnat upp en rad icke-traditionella säkerhets threats.An "öppna" globala marknaden, men har en djup effekt på IT-säkerhet. Enligt en specialiserad forskningsrapport nyligen släppt "Attacker är tystare och mer målinriktat än de brukade vara. De tenderar att vara bättre utformad och effektivare än brett spektrum virus eller maskar ... och skadenivån är högre.

"Det bästa sättet att skydda sig är att integrera säkerhetsaspekterna i alla teknologier och enheter och skapa en säker infrastruktur. Chief Security Officers måste bli mer proaktiva, börjar med affärsplanering och genom att säkerställa att datasäkerheten är en prioritet på styrelserum agendas.2) De-perimeterisation.

Wikipedia definierar De-perimeterisation som "ett begrepp /strategi som används för att beskriva att skydda en organisations system och data på flera nivåer genom att använda en blandning av kryptering, till sin natur-säkra dataprotokoll, natur-säkra datorsystem och autentisering data nivå, snarare än . tillit en organisation på sin (nätverk) gräns till Internet "2.1) Proaktiva åtgärder för att ta itu med de-perimeterisation2.1.A) Använd omkrets kontrollpunkter att omge känsliga samlingar av resources.Create kontrollpunkter där de behövs: på nätverk, värdar eller ibland runt innehållet.

Också skapa perimetrar kring olika undergrupper av den användargruppen på nätet nivå, eller runt datacenter i specifika geografiska platser, eller till och med virtuella omkrets runt affärsenhet IT resources.2.1.B) Distribuera dina kontrollpunkter beroende på ditt företag requirements.Adopt en kombinerad arkitektur förhållningssätt till säkerhet genom att inkludera en lämplig balans mellan omkrets, identitet, endpoint och innehållskontrollpunkter. 2.1.

c) Utveckla ett helhets arkitektur som inkluderar en lämplig balans mellan omkrets, identitet, end

Page   <<       [1] [2] [3] >>
Copyright © 2008 - 2016 läser Utbildning artiklar,https://utbildning.nmjjxx.com All rights reserved.