*   >> Læs Uddannelse artikler >> food >> recipes

Hvordan at være proaktiv Beskæftiger sig med Dagens Information Security Trends

According til sikkerhed specialister, "Sikkerhed praktiserende læger skal undslippe den ineffektive, reaktive løkke af traditionelle tilgange ved proaktivt engagerende med forretningsenheder, blive involveret tidligere i informationsteknologi (IT) udviklingslivscyklus, og herunder mere afskrækkelse og forebyggende foranstaltninger i beskyttelsen kropsholdning. "Den bedste metode til at opnå dette er at være proaktiv beskæftiger sig med nutidens information sikkerhedsmæssige udfordringer. For at være pro-aktive, der handler på forhånd at beskæftige sig med en forventet vanskeligheder.

1) Proaktivitet er nøglen. Masse samarbejde er en ny social, forretning og teknologi tendens, der har ændret den globale markedsplads, men på samme tid, det har også åbnet et væld af utraditionelle sikkerhed threats.An "åben" globale markedsplads, har imidlertid en dyb effekt på it-sikkerhed. Ifølge en specialiseret forskningsrapport for nylig udgivet "Angreb er mere stille og mere målrettet, end de plejede at være. De har tendens til at være bedre udformet og mere effektivt end bredt spektrum virus eller ormeangreb ... og graden af ​​skaden er større.

"Den bedste måde at beskytte dig selv er at integrere sikkerhed i alle teknologier og enheder og skabe en sikker infrastruktur. Chief Security Officers har brug for at blive mere proaktiv, begyndende med business planlægning og ved at sikre, at informationssikkerhed er en prioritet på bestyrelseslokale agendas.2) De-perimeterisation.

Wikipedia definerer De-perimeterisation som "et koncept /strategi bruges til at beskrive beskytte en organisations systemer og data på flere niveauer ved hjælp af en blanding af kryptering, natur-sikre edb-protokoller, natur-sikre computersystemer og autentificering af data-niveau, i stedet for den . afhængighed af en organisation på sit (netværk) grænse til internettet "2.1) proaktive skridt til at løse de-perimeterisation2.1.A) Brug perimeter kontrolpunkter til at omgive følsomme samlinger af resources.

Create kontrolpunkter hvor der er behov: på den netværk, værter eller undertiden omkring indhold. Skaber også perimetre omkring forskellige undergrupper af brugerens befolkning på netværket niveau, eller omkring datacenteret i bestemte geografiske områder, eller endda virtuelle påbudt omkring forretningsenhed IT resources.2.1.B) Implementer dine kontrolpunkter afhængigt af din virksomhed requirements.

Adopt en kombineret arkitektur tilgang til sikkerhed ved at inkludere en passende balance af perime

Page   <<       [1] [2] [3] >>
Copyright © 2008 - 2016 Læs Uddannelse artikler,https://uddannelse.nmjjxx.com All rights reserved.