Pour être des moyens pro-actifs agissant à l'avance pour faire face à une difficulté prévu. 1) La proactivité est la clé. La collaboration de masse est une nouvelle entreprise et de la technologie tendance sociale, qui a changé le marché mondial, mais en même temps, il a également ouvert une foule de threats.An de sécurité non-traditionnelle "ouvrir" le marché mondial, cependant, a une profonde effets sur la sécurité informatique. Selon un rapport de recherche spécialisé publié récemment, «Les attaques sont plus silencieux et plus ciblée que ce qu'ils étaient.
Ils ont tendance à être mieux conçu et plus efficace que le large spectre-virus ou un ver attaques ... et le niveau de dommages est plus grande. "La meilleure façon de vous protéger est d'intégrer la sécurité dans toutes les technologies et appareils et de créer une infrastructure sécurisée. Les agents de sécurité en chef doivent devenir plus proactif, en commençant par la planification d'entreprise et en assurant que la sécurité de l'information est une priorité sur la salle de réunion agendas.2) De-perimeterisation.
Wikipedia définit De-perimeterisation comme «un concept /stratégie utilisée pour décrire la protection des systèmes et des données sur plusieurs niveaux d'une organisation en utilisant un mélange de cryptage, protocoles informatiques intrinsèquement sécurisés, systèmes informatiques intrinsèquement sécurisés et l'authentification au niveau des données, plutôt que le . la dépendance d'une organisation sur son (réseau) limite à Internet "2.1) des mesures proactives pour répondre de-perimeterisation2.1.
A) Utilisez le périmètre des points de contrôle pour entourer collections sensibles de points de contrôle resources.Create où ils sont nécessaires: sur la réseau, les machines ou parfois autour du contenu. Également créer des périmètres autour de différents sous-ensembles de la population de l'utilisateur sur le niveau du réseau, ou autour du centre de données dans des zones géo