*   >> Lectura Educación Artículos >> food >> recetas

Cómo ser Proactivo tratamiento de la información de hoy de Seguridad Trends

According a especialistas en seguridad, "los profesionales de seguridad deben escapar del bucle fuera, reactiva de los enfoques tradicionales de forma proactiva colaborar con las unidades de negocio, participar a principios de la tecnología de la información (TI) del ciclo de vida de desarrollo, y entre ellos más disuasión y medidas preventivas en la postura de protección. "El mejor método para lograr esto es a tener trato proactiva a los desafíos de seguridad de información de hoy en día. Para ser medios pro-activas que actúan con antelación para hacer frente a una dificultad esperado.

1) La proactividad es la clave. La colaboración en masa es una nueva tendencia de los negocios y la tecnología social que ha cambiado el mercado global, pero al mismo tiempo, también ha abierto una serie de threats.An seguridad no tradicional "abierta" mercado global, sin embargo, tiene un profundo efecto sobre la seguridad de TI. De acuerdo con un informe de investigación especializada recientemente publicado, "Los ataques son más silenciosos y más específica de lo que solían ser. Tienden a ser mejor diseñado y más eficaz que los ataques de amplio espectro de virus o gusano ...

y el nivel de daño es mayor. "La mejor manera de protegerse es integrar la seguridad en todas las tecnologías y los dispositivos y crear una infraestructura segura. Jefes de los Servicios de Seguridad deben ser más proactivo, a partir de la planificación empresarial y garantizando que la seguridad informática es una prioridad en la sala de juntas agendas.2) De-perimeterisation.

Wikipedia define De-perimeterisation como "un concepto /estrategia usada para describir la protección de los sistemas y datos en múltiples niveles de una organización mediante el uso de una mezcla de cifrado, los protocolos informáticos inherentemente seguras, sistemas informáticos inherentemente seguras y autenticación a nivel de datos, en lugar de la . la dependencia de una organización en su (red) límite a Internet "2.1) medidas proactivas para abordar de-perimeterisation2.1.A) Utilice perímetro puntos de control para rodear colecciones sensibles de los puntos de control resources.

Create donde más se necesitan: en el la red, los anfitriones oa veces todo el contenido. También crear perímetros alrededor de diversos grupos de la población de usuario en el nivel de red, o alrededor del centro de datos en ubicaciones geográficas específicas, o incluso perímetros virtuales alrededor de la unidad de negocio de TI resources.2.1.

Page   <<       [1] [2] [3] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.