企业敦促根据实际需求购买安全性
这艘自主船只试图仅使用太阳能越过海洋
政府云安全分类混乱狗数字市场列表
邮局为所有英国账户提供银行,因为银行分行关闭
工业控制系统对英国网络安全的威胁
NRF 2017:Richard Branson表示,成功的关键并没有太认真对待自己
用于共享3.5GHz无线频谱的多个U.S.试验
纯存储将核性数据平台添加到FlashArray // M阵列中
所有RBS和NATWEST分支都有技术专家
南非儿童医院使用视频来训练心脏病学家
面试:云铸造厂2017年开源Paas的提高认识计划
报告称,犯罪分子比员工更好的沟通者
微软停止Skype Wi-Fi服务
威尔士政府推出了500万英镑的创新基金
Alexa讲亚马逊销售成功
三星和NVIDIA通过结束他们的专利诉讼来实现和平
斯德哥尔摩提供可持续数据中心的避风港到Hyperscale Cloud Compss
谷歌房屋和亚马逊回声之间的史诗般的争斗刚刚开始
企业IT买家在客户服务和支持方面发出了服务器制造商的缺点
在罕见的一致举动中,房子通过账单来保护电子邮件和云隐私
丰田,大众汽车合作伙伴骑行公司
Swift要求客户帮助它结束一串银行欺诈
部长说,政府转型战略旨在“恢复民主信仰”
政治气候冷却IT支出预测
关于Windows 10 V1511累计更新12,KB 3156421的好消息
高通公司将大脑带到具有深度学习工具的移动设备
攻击者正在探测和利用Imagetragick缺陷
Facebook提案将使Zuckerberg控制多年来
亲爱的Satya Nadella:确保Microsoft曲面手机具有这些功能
3D打印在荷兰变得严重
研究人员说,Twitter Botnet有网络安全含义
Skype for Business最终进入Mac
3D印刷在东盟制造业中证明了一种破坏力
由于严重的安全技能短缺,英国企业风险
iTunes音乐销售的结束是不可避免的
网络攻击巴特NHS信任利用零天脆弱性
更多表面书,Surface Pro 4驱动程序更新滚动 - 包括详细信息
Cyber​​espionage Group滥用恶意软件隐身的Windows热匹配机制
HCL技术支持沃尔沃海洋比赛
有缺陷的Godaddy安全证书表明需要控制
赛门铁克防病毒发动机的一项危险缺陷将计算机造成轻松黑客攻击的风险
CBI呼吁政府和企业增加研发投资
美国说,拟议的中国法规可以将互联网碎片
英特尔如何从智能手机芯片市场中敲门
Apeiron在其ADS1000中带来了NVME共享的直接存储
谷歌的移动消息传递策略的真正问题
商业分析师如何为其改变计划带来人性化
微软的Solair收购可以扩大其IOT服务
苹果修补程序漏洞的操作系统x Git版本,将开发人员处于危险之中
在地下市场上出售6500万Tumblr账户记录
您的位置:首页 >产品 > 人工智能 >

企业敦促根据实际需求购买安全性

2021-07-04 10:44:07 [来源]:

为了制作健全的网络安全投资,组织需要了解其数据的价值,据行业专家表示,它存储在哪里,并在其发送地点。

“他们还必须坚定地了解可能影响他们数据以及行动者的法规和立法,所以我们知道我们正在努力保护自己,”培训和咨询公司讲究屏幕的董事总经理的董事长。

“查看法规和立法,以确定您绝对必须做些什么,以避免不遵守法律的惩罚,并使用现有技术来帮助确定对组织的真正风险以及需要进行新的投资,”Dieroff告诉Cyber​​Con 2017年在普利茅斯。

“使用当前系统的日志记录功能告诉您当天在IT环境中实际发生的内容,并识别潜在的问题和风险,如网络钓鱼。”

但迪埃罗夫表示,在安全预算方面是最重要的事情,是为组织诚实地对其真正的安全姿势。

他说:“没有完全诚实地诚实地诚实地对你的真正的优势和弱点会导致未能妥善保护自己,”他说。

他说,最佳实践指南和行业标准是组织确定哪些安全技术,系统和控制对其行业和业务有效和有效的另一种有用方式。

通过未能这样做,Dieroff说,组织将被诱惑购买所有新的安全技术,以便在市场上提供所有新的安全技术,但其中许多可能不适合其特定业务,并且可能会导致他们解决的问题。

“如果你跑了一家鱼和芯片店,安全就是保持击球手的安全,所以投资任何不需要保留这种数据安全的安全技术是浪费钱,”他说。

他说,一家鱼和芯片店通常不需要中央管理和访问控制。“安全投资需要指导业务实际需要的。”

Dieroff警告企业抵御购买“黑匣子”的诱惑,将供应商索赔的网络插入其所有安全需求。他还警告,针对产品的索赔是“军方级”或“政府证明”,甚至“不透明的关键逻辑”或“总是在VPN上”。

最后,他说,让员工了解每个安全政策和技术背后的原因,并听取他们的反馈。

“找出员工看到的,他们在安全控制中经历了什么以及他们如何与那些控制的人一起经历业务,因为如果他们的经验不是积极的,他们就不会参加并找到解决方法。Dieroff表示,使用这种方法,组织可以识别其实际需求的实际需求。

“第一个重要的一步是通过听世界各地的经验丰富的发言人,参加Cyber​​Con这样的事件,以提高安全主题的认识,并通过了解您的组织的安全姿势和需求,”他说。

“现实是它需要花费大量的时间和精力,以及持续研究,留在矛的尖端,并且希望在攻击者之前。”

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。