Читать книгу Этичный хакер - Никита Шахулов - Страница 17
4 Ключевые особенности COBIT 5 Foundation для улучшения карьеры
Столп II: использование технологий и бдительная внутренняя безопасность
ОглавлениеТехнологические эксперты должны вступить в игру, чтобы выбрать правильный набор инструментов для защиты организации от любого кибер-нарушения.
После того, как организация разработала политику безопасности, следующий шаг включает в себя поиск подходящей технологии для ее потребностей в области безопасности. Оценка технологий может потребовать участия экспертов по кибербезопасности и кибераналитике в поиске наилучших доступных инструментов. Решение об использовании адекватных инструментов, таких как процессы идентификации пользователей, системы, оборудование, контроль доступа, шифрование данных, брандмауэры, программы защиты от вирусов и т. Д., подпадает под сферу применения технологий.
Основанные на технологиях инструменты кибербезопасности являются про активными, поскольку они постоянно отслеживают любые изменения в нормальной функциональности процессов. С другой стороны, они могут быть доступны хакерам. Всего лишь одного небольшого входа в системы безопасности или небольшого нарушения может быть достаточно, чтобы вызвать отключение таких инструментов безопасности. Технологические инструменты требуют постоянного мониторинга и бдительной внутренней команды экспертов по безопасности для обеспечения всесторонней защиты данных.