Documenter le rôle que les partenaires stratégiques de la technologie comme les intégrateurs de systèmes jouent dans le déploiement de sécurité. Communiquer à vos employés et de partenaires technologiques. Organiser des séances de formation internes ou des séances de maintien dans le cadre des programmes d'initiation de nouveaux employés. 3.2.A) Il existe des technologies pour empêcher l'accès non autorisé au réseau.
Par exemple, le réseau de contrôle d'admission (NAC) applique la politique pour les appareils distants se connectant au réseau d'entreprise, et des dispositifs de détection d'installation sans fil technologie de détection sans fil sur vos réseaux sans fil pour surveiller les utilisateurs sans fil non autorisés et le déploiement de points.3.2.B d'accès non autorisé) Il sont des technologies pour prévenir la compromission de la sécurité endpoint: Logiciels client, Host-Bbased Intrusion Detection Software /prévention (IDS /IPS), et anti-spywares. 3.2.
C) Il existe des technologies pour prévenir la perte d'informations ou dataloss ou l'exposition à l'information: Data Encryption, et de l'information /prévention des données de fuite (ILP /DLP) de softwares.3.4) Surveiller le respect des dispositifs de policyUse mobiles de votre organisation qui surveillent le réseau de la conformité et vous assurer que vous ne l'avez pas été compromise par des virus ou autres codes malveillants. La technologie de surveillance de sécurité combinée à des outils de conformité assurera toute violation de la politique est rapidement identifiée et traitée with.
Assess la vulnérabilité du réseau et les périphériques clés. Une fois qu'ils se trouvent, d'introduire des mesures pour atténuer ces vulnérabilités. Effectuer des tests de pénétration en conjonction avec l'évaluation de la vulnérabilité de tester la résilience du réseau totalement contre threats.4 potentiel) Les avantages de MobilityOnce sécurisé vous ont mis en œuvre un plan de mobilité sécurisée proactive, vous pouvez commencer à réaliser les divers ava