*   >> läser Utbildning artiklar >> food >> recipes

Hur man ska vara proaktiv handskas med dagens informationssäkerhet Trends

point och innehållskontroll points.Organisations behöver utveckla sina egna arkitekturer och modeller, och sätt produkter som behövs när de är bra fits.3) OS SecurityOperating system är inte längre en särskild enhet med begränsningar som vi kan tänka på i enkla säkerhetsvillkor. Deras komplexitet kommer från skiktning och inbäddning funktionalitet och dela bibliotek och drivrutiner. 3.1) Proaktiva åtgärder för att ta itu med OS security3.1.A) Sakta ner din lapp. 3.1.

B) Tryck för mer informationsutbyte mellan anti-malware leverantörer och mellan kundorganisationer och leverantörer, för att bygga bättre, realtid aktiva listor över skadlig kod och andra problem ut there.3.1.C) överväga Host Intrusion Prevention System (HIPS ) och applikations control.3.1.D) överväga att utnyttja NAC, TPMbased volym kryptering och andra tekniker skydd som kommer att flytta in i mainstream under de närmaste åren. Tänk hantering av tillgångar och konfigurationer i stället för äventyras systems.

4) Information centrerade säkerhets Ett informationscentrerad arkitektur kräver proaktiv upptäckt och klassificering, förlovning med näringslivet, liksom lager skydd. Den verkliga frågan är "Vilka användare har tillgång till information, och vad de ska göra med den?" 4.1) proaktiva åtgärder för att ta itu med informations centrerad security4.1.A) Engage affärsmässiga och juridiska team för att förstå specifika informations egenskaper och liv cycles.4.1.B) Kryptering bör inriktas och väl managed.

5) efterlevnad förordningar i vissa avseenden liknar ett angrepp på företaget, och är omöjlig att skilja från andra typer av hot genom att de skapar en negativ inverkan. En efterlevnad svar försöker kontrollera risken som skapats av förordningen. Svaret driver upp kostnaderna och sätter press på konkurrenskraften. 5.1) Proaktiva åtgärder för att ta itu med compliance5.1.A) Skapa ett strategiskt säkerhetsprogram som är inneboende compliant.5.1.B) Ändra efterlevnad processer långsamt och regler kan ändras så snabbt som necessary.5.1.

C) Koppla in jurister tidigt och intimt och skapa ett definierat kommunikationskanal och upptrappning process mellan juridik, compliance och IT groups.6) skapa en säker InfrastructureSecurity lösningsleverantörer bör använda fördjupad kunskap om konvergerade nätverk och alla dess svagheter, möjligheter och utmaningar, för att planera, bygga, support och hantera en säker infrastruktur för sina kunder - en infrastruktur som är säker och anpassningsbar nog för att stödja kund

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 läser Utbildning artiklar,https://utbildning.nmjjxx.com All rights reserved.