Порты хостов, коммутаторов и беспроводные устройства

12-03-2024

Нередко встречаются ситуации, когда при наличии самых современных, корректно и тщательно отлаженных средств защиты систем и сетей, таких как распределенные проводные и беспроводные системы предотвращения несанкционированного доступа, достаточно заурядными мерами обеспечения информационной безопасности просто пренебрегают. Часто это происходит из-за смещения баланса между безопасностью и удобством применения в сторону последнего, особенно под давлением пользователей среди руководящего состава. И неприятные инциденты, произошедшие в таких условиях, вдвойне обидны. Поэтому построение системы информационной безопасности компании или организации и проверку ее функциональности и полноценности всегда следует начинать именно с обыденных и внешне неприглядных вещей.

Общая схема проведения внутреннего аудита ИТ-безопасности

Активный аудит (оригинальный текст — www.dsec.ru/about/articles/active_audit/)

Существующие подходы к проведению аудита информационной безопасности (ИБ) обладают серьезными недостатками, прежде всего неполнотой и неадекватностью получаемых результатов. И по мнению Михаила Маркевича, аналитика по информационной безопасности, наиболее оптимальным является идея активного аудита. Активный аудит сочетает тест на проникновение и аудит ИБ в традиционном понимании. В основе активного аудита лежат несколько основополагающих принципов.


Смотрите также:
 Реальный опыт внедрения средств мониторинга сетей
 Серверы для SMB: оцениваем потребности
 OptiView Protocol Expert
 InterpretAir WLAN Survey
 Общая проверка безопасности при проведении внутренних аудитов

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: