Procedure di valutazione della sicurezza

July 17

Il numero di minacce alla sicurezza informatica è aumentato in modo esponenziale negli ultimi dieci anni. Poiché le imprese e altre organizzazioni diventano più dipendenti da strumenti basati su Internet, l'importanza di mantenere una infrastruttura di Information Technology di sicurezza-aware continua ad aumentare. Un componente chiave per aumentare il livello di sicurezza nella vostra organizzazione è quello di condurre una valutazione di sicurezza del computer.

identificare i punti deboli

Le migliori pratiche nel settore industriale offrono due scelte per iniziare la valutazione di sicurezza informatica: l'assunzione di una terza parte per effettuare la valutazione, o che le sue informazioni dipartimento di tecnologia realizzazione. Se non avete mai effettuato una valutazione di sicurezza, l'assunzione di una terza parte sarà evitare problemi potenziali vulnerabilità della sicurezza con l'assunzione del proprio personale tecnologia come critiche del loro lavoro e mantenere la vostra azienda più sicura. L'Istituto Nazionale di Standard fornisce linee guida lista di controllo-based che il personale IT o di un terzo dovrebbero utilizzare durante il controllo i computer e la rete alla ricerca di vulnerabilità. La maggior parte dei problemi con le organizzazioni a valutazioni di sicurezza si trovano in out-of-date software, sistemi operativi che non sono state aggiornate, e l'uso non autorizzato di software di terze parti.

attenuare le vulnerabilità

Dopo aver identificato le potenziali vulnerabilità, il passo successivo è decidere che cosa fare di loro. Se si dispone di un budget illimitato, la soluzione migliore è quella di risolvere tutti i problemi. Molte organizzazioni, tuttavia, non hanno un budget illimitato e devono decidere quali vulnerabilità sono costo-efficaci per risolvere. La prima cosa da fare è aggiornare il sistema operativo e il software di sicurezza. Quando questi sono up-to-date, allora la rete è meglio protetto contro le minacce esterne, anche se non si sta utilizzando l'ultima elaborazione testi o altri software organizzativa. concentrarsi anche sui problemi che possono essere corretti senza spendere molto denaro. Ad esempio, vieta l'uso di software di terze parti di file-sharing può escludere una serie di minacce malware la vostra azienda può vedere.

Condurre follow-up

Molte organizzazioni erroneamente non riescono a seguire una valutazione della sicurezza al fine di verificare che le misure di mitigazione stanno avendo l'effetto desiderato. Il rischio può essere sollevato se l'organizzazione ritiene che le misure sono state efficaci, quando non hanno. Pianificazione di una valutazione periodica è un passo fondamentale per garantire la sicurezza a lungo termine delle infrastrutture di rete di un'organizzazione.