*   >> Leitura Educação Artigos >> food >> receitas

Como estar lidando Proactive Com de hoje Informação Tendências de segurança

De acordo com especialistas em segurança, "os profissionais de segurança devem escapar da ineficaz loop, reativa das abordagens tradicionais, envolvendo de forma proativa com as unidades de negócios, envolvendo-se no início da tecnologia da informação (TI) do ciclo de vida de desenvolvimento, e incluindo mais dissuasão e medidas preventivas na postura de proteção. "O melhor método para alcançar este objetivo é estar lidando pró-ativa com os desafios de segurança da informação de hoje. Para ser meios pró-ativas que atuam com antecedência para lidar com uma dificuldade que o esperado.

1) Pró-atividade é a chave. A colaboração em massa é uma nova, negócios e tecnologia tendência social que mudou o mercado global, mas, ao mesmo tempo que também abriu uma série de threats.An segurança não tradicional "aberta" mercado global, no entanto, tem um profundo efeito sobre segurança de TI. . De acordo com um relatório de pesquisa especializado lançado recentemente, "Os ataques são mais silenciosos e mais direcionada do que costumavam ser Eles tendem a ser melhor trabalhada e mais eficaz do que ataques de amplo espectro por vírus ou worms ... eo nível de dano é maior.

"A melhor maneira de se proteger é integrar a segurança em todas as tecnologias e dispositivos e criar uma infra-estrutura segura. Diretores de segurança precisam tornar-se mais pró-ativa, começando com o planejamento de negócios e garantindo que a segurança da informação é uma prioridade na sala de reuniões agendas.2) De-perimeterisation.

Wikipedia define De-perimeterisation como "um conceito /estratégia utilizada para descrever proteger os sistemas de uma organização e de dados em vários níveis, utilizando uma mistura de criptografia, protocolos de computador inerentemente seguros, sistemas de computador inerentemente seguras e autenticação de nível de dados, em vez do . dependência de uma organização sobre o seu (de rede) limite à Internet "2.1) medidas proativas para tratar de-perimeterisation2.1.A) Use perímetro pontos de controle para cercar coleções sensíveis de pontos de controle resources.

Create onde eles são necessários: no rede, os hosts ou às vezes em torno do conteúdo. Também criar perímetros em torno de vários subgrupos da população do usuário no nível de rede, ou em torno do centro de dados em localizações geográficas específicas, ou mesmo perímetros virtuais ao redor da unidade de negócios resources.2.1.B IT) Implantar seus pontos de controle dependendo do seu negócio requirements.Adopt u

Page   <<       [1] [2] [3] >>
Copyright © 2008 - 2016 Leitura Educação Artigos,https://artigos.nmjjxx.com All rights reserved.