Sua complexidade vem de camadas e incorporação de funcionalidades e compartilhar bibliotecas e drivers de dispositivo. 3.1) medidas proativas para abordar OS security3.1.A) Retardar a sua correção. 3.1.B) Empurre para mais partilha de informações entre os fornecedores de anti-malware, e entre as organizações de clientes e fornecedores, para construir melhores listas de ativos, em tempo real de malware e outros problemas fora there.3.1.C) consideram sistemas de prevenção de intrusões de host (HIPS ) e aplicação control.3.1.
D) Considere a implantação de NAC, TPMbased criptografia de volume e outras tecnologias de proteção que irá mover para o mainstream ao longo dos próximos anos. Pense gestão de ativos e configurações em vez de systems.4 comprometido) centrada em informações Uma arquitetura de segurança centrada em informação requer descoberta proativa e classificação, o envolvimento com os negócios, bem como proteção em camadas. A verdadeira questão é "quais usuários têm acesso à informação, e aquilo que é suposto a ver com isso?" 4.1) medidas proativas para lidar centrada em informações security4.1.
A) Envolver as equipes de negócios e legais para entender as características específicas de informação e vida normas de conformidade cycles.4.1.B) Encryption deve ser orientada e bem managed.5) são, em alguns aspectos, semelhante a um ataque contra a empresa, e se distingue de outros tipos de ameaças em que eles criam um impacto negativo. A resposta cumprimento tenta controlar o risco criado pelo regulamento. A resposta aumenta os custos e coloca pressão sobre a competitividade. 5.1) medidas proativas para abordar compliance5.1.
A) Criar um programa estratégico de segurança que é inerentemente compliant.5.1.B) processos de mudança de conformidade lenta e regras podem mudar tão rapidamente quanto necessary.5.1.C) Envolver a equipe jurídica cedo e intimamente e criar um canal de comu