Их сложность исходит от слоев и внедрение функциональности и обмена библиотек и драйверов устройств. 3.1) активные меры для решения OS security3.1.A) Замедление свой исправлений. 3.1.В) Нажмите для получения дополнительной обмена информацией между антивирусными поставщиков информации, а также между организациями клиентов и поставщиков, чтобы построить более в режиме реального времени активные списки вредоносных программ и других проблем из there.3.1.C) рассматривать системы профилактики вторжений (HIPS ) и применение control.3.1.
D) Рассмотрим развертывания НАК, TPMbased громкости шифрования и других технологий защиты, которые будут двигаться в русле в течение ближайших нескольких лет. Подумайте управление активами и конфигурациями, а не угрозу системы4) Информационно-ориентированная безопасность Информационно-ориентированных архитектура требует упреждающего обнаружения и классификации, взаимодействие с бизнесом, а также многоуровневую защиту. Реальная проблема заключается в "Какие пользователи имеют доступ к информации, и то, что они должны делать с этим?" 4.
1) активные меры по решению информационно-ориентированный security4.1.A) Привлечение бизнеса и юридических команд, чтобы понять конкретные информационные характеристики и срок службы cycles.4.1.B) Шифрование должны быть направлены и хорошо managed.5) Правила соответствия в некоторых отношениях, подобных нападению на предприятии, и неотличимы от других типов угроз в том, что они создают негативное воздействие. Ответ соответствия пытается контролировать риск, созданный регулирования. Ответ повышает стоимость и помещает давление на конкурентоспособность. 5.1) активные меры для решения compliance5.
1.A) Создание стратегической программы безопасности, который по своей сути является compliant.5.1.B) процессы Изменить соблюдения медленно и правила могут меняться так быстро, как necessary.5.1.C) привлекать правовой команду рано и глубоко , и создать определенный канал связи и процесс эскалации между правов