*   >> Чтение Образование Статьи >> food >> рецепты

Как быть проактивной Работа с сегодняшними информационной безопасности Trends

According специалистов безопасности ", практикующие безопасности необходимо избежать неэффективного реактивной цикл традиционных подходов, проактивно взаимодействия с подразделениями, вовлечены ранее в области информационных технологий (ИТ) развития жизненного цикла, и в том числе более сдерживание и превентивные меры в позе защиты. "Лучший способ добиться этого, чтобы быть активными дилинг с сегодняшними проблемами информационной безопасности. Чтобы быть про-активные средства, действующие в заранее, чтобы иметь дело с ожидаемым сложности. 1) Проактивность является ключевым.

Масса сотрудничество является новая социальная, бизнеса и технологий тенденция, что изменилось на мировом рынке, но в то же время он также открыл множество нетрадиционных threats.An безопасности "открыть" глобальный рынок, однако, имеет глубокое влияет на ИТ-безопасности. Согласно специализированной исследовательском отчете, опубликованном недавно, "Нападения тише и более целенаправленной, чем они имели обыкновение быть. Они, как правило, лучше проработаны и более эффективным, чем широкого спектра вирусных атак или червячных ... и уровень ущерба больше.

"Лучший способ защитить себя заключается в интеграции безопасности во всех технологий и устройств и создать безопасную инфраструктуру. Офицеры Главный безопасности должны стать более активными, начиная с бизнес-планирования, а также обеспечения информационной безопасности является одним из приоритетных на зал заседаний agendas.2) De-периметризация.

Википедия определяет De-периметризация как "концепция /стратегия используется, чтобы описать защиту системы организации и данные о нескольких уровнях с использованием смеси шифрования, по сути-безопасных протоколов компьютер, по своей сути, защищенных компьютерных систем и аутентификации на уровне данных, а не . опора организации, на ее (сети) границы к Интернету "2.1) активные меры по решению де-perimeterisation2.1.A) Используйте периметру контрольных точек, чтобы окружить чувствительных коллекции resources.

Create контрольных точек, где они необходимы: на Сеть, хозяева иногда вокруг содержания. Кроме того, создание периметров вокруг различных подмножеств населения пользователя на сетевом уровне, или вокруг центра обработки данных в определенных географических местах, или даже виртуальных периметров вокруг бизнес-единицы ИТ resources.2.1.B) Развертывание ваши контрольные точки в зависимости от вашего бизнеса requirements.

Adopt комбинированный подход к архитектуре безопасности, в том числе на

Page   <<       [1] [2] [3] >>
Copyright © 2008 - 2016 Чтение Образование Статьи,https://ru.nmjjxx.com All rights reserved.