Organisations de contrôle doivent développer leurs propres architectures et modèles, et insérer les produits que nécessaire quand ils sont bons fits.3) systèmes OS SecurityOperating ne sont plus une entité spécifique avec les contraintes que nous pouvons penser en termes de sécurité simplistes. Leur complexité vient de la superposition et l'intégration des fonctionnalités et de partager des bibliothèques et pilotes de périphériques. 3.1) Des mesures proactives pour faire face OS security3.1.A) Ralentissez votre correction. 3.1.
B) Poussez pour le partage entre les vendeurs anti-malware plus d'informations, et entre les organisations des clients et des fournisseurs, pour mieux construire, en temps réel listes actifs de logiciels malveillants et d'autres problèmes sur there.3.1.C) envisager des systèmes de prévention des intrusions sur l'hôte (HIPS ) et l'application control.3.1.D) Envisager le déploiement de chiffrement de volume du CNA, TPMbased et d'autres technologies de protection qui se déplacera dans le courant dominant au cours des prochaines années.
Pensez gestion des actifs et des configurations à la place de systems.4 compromise) orientée informations Une architecture de sécurité centrée sur l'information nécessite la découverte proactive et la classification, l'engagement avec l'entreprise, ainsi que la protection en couches. La vraie question est "les utilisateurs qui ont accès à l'information, et ce qu'ils sont censés faire avec elle?" 4.1) Des mesures proactives pour faire face centrée sur l'information security4.1.
A) Engager les équipes commerciales et juridiques pour comprendre les caractéristiques spécifiques d'information et de la vie cycles.4.1.B) cryptage doit être ciblée et bien managed.5) le respect des règlements sont, à certains égards similaires à une attaque sur l'entreprise, et ne se distinguent des autres types de menaces en ce qu'ils créent un impact négatif. Une réponse de la conformité tente de contrôler le risque créé par le règlement. La répo