TECNOLOGIA, TENDÊNCIAS NA INTERNET, JOGOS

Sete métodos de segurança cibernética!

Sete métodos de segurança cibernética!

By obaidrock

Na verdade, esse é o tipo de conta que começa a ser um comentário sobre os Tweets e se torna uma postagem quando eu sei que não consigo encaixar todas as sugestões em alguns Tweets. (Você entende o quanto detesto tópicos de tuítes e exatamente como inspiro todos a capturar totalmente visualizações profundas em blogs!)

 

Na curiosidade de capturar a idéia, e não no fascínio de pensar de maneira tão ampla ou abrangente (pelo menos nesse momento), forneço sete abordagens de segurança, resumidas.

 

Quando falo sobre a fórmula de risco, estou discutindo a idéia de que alguém possa conceitualmente imaginar a chance de algum evento ruim usando esta “fórmula”: Chance (de alguma coisa) pode ser o item de algumas dimensões da Vulnerabilidade X Risco X Ativo Benefício ou R = V x T x Um novo.

1. Negação e / ou ignorância. Esse plano pressupõe que a chance devido a danos é muito baixa, porque aqueles que cuidam do risco acreditam que um ou mais sol e chuva da equação da chance são geralmente zero ou quase zero, ou apáticos ao preço.

2. Aceitação por perda. Esse plano pode assumir que a chance devido à redução seja baixa, ou ainda mais provável que aqueles que cuidam do risco presumem que a despesa de realização do risco será baixa. Simplesmente, os incidentes aparecerão, mas o preço do evento é apropriado para os negócios.

3. Transferência transferível. Esse plano também pode acreditar que o risco devido à perda é mínimo, mas, diferentemente da popularidade do risco, a organização pensa que pode adquirir uma cobertura de seguro que lidará com as despesas de uma ocorrência, e as despesas da apólice serão mais baratas que as estratégias de escolha.

4. Eliminação de vulnerabilidades. Esse plano se concentra em dirigir um carro com o componente de vulnerabilidade da fórmula de risco para zero ou praticamente zero, por meio de codificação sem risco, configurações adequadas, aplicação de patches e métodos idênticos.

5. Eliminação de ameaças. Este plano concentra-se em conduzir um veículo com a parte da ameaça da fórmula de risco para zero ou quase zero, por meio de dissuasão, dissuasão, cooptação, suborno, transformação, encarceramento, incapacidade ou outros métodos que modifiquem o objetivo e / ou os recursos do estrelas de ameaça.

6. Remoção do valor do ativo. Essa estratégia tem como objetivo transportar a parte da ameaça da fórmula de risco para zero ou quase zero, através da redução de dados ou ativos que podem ser respeitados pelos adversários.

7. Interdição. Esse pode ser um método híbrido que acolhe os esforços da erradicação da vulnerabilidade, principalmente, mas estará aberto para ajudar na transferência de redução, erradicação de ameaças e erradicação de benefícios de ativos. A interdição pressupõe que a redução finalmente falha, mas que as equipes de estabilidade podem encontrar e reagir às ocorrências pós-comprometimento e pré-violação. Muito simplesmente, alguns cursos de invasores de fato comprometem um negócio, mas isso pode ser feito para encontrar e reagir ao ataque antes que o adversário complete seu objetivo.

Como você pode esperar, estou mais próximo da estratégia de interdição. Eu realmente acredito que as estratégias de negação e / ou ignorância e redução de aceitação serão irresponsáveis. Eu acredito que perder restos de estratégia transferal para obter impulso junto com o progresso da segurança cibernética planos de violação. Eu realmente acredito que a estratégia de remoção de vulnerabilidades é essencial, mas, por fim, sozinha, inadequada e historicamente demonstrada ser impossível. Quando encontrado em conjunto com outras estratégias, é realmente absolutamente útil. Eu realmente acredito que a estratégia de erradicação de ameaças normalmente está além da oportunidade de empresas privadas. Como o argumento mantém o monopólio do uso da força, geralmente as agências policiais, as forças armadas e, às vezes, os cérebros podem realmente remover ou atenuar os perigos. (Ameaças não são vulnerabilidades.) Acredito que a eliminação de benefícios de ativos é forte, mas não alcançou o fundo que gostaria de ver. Essa é a minha informação “Se você não pode defendê-lo, não o obtenha”. A limitação aqui é obviamente os fatores de computação não cozidos. Se alguém tivesse que remover magicamente todos os ativos de processamento em sistemas operacionais básicos em equipamentos ou instalações em nuvem, a verdade de que esses ativos podem ser encontrados e conectados à rede implica que qualquer adversário possa usá-los incorretamente para minerar moedas criptografadas ou como instalações para invasões, ou para praticamente qualquer outra faz uso de de poder de processamento.

 

Descubra mais sobre Syrus

Assine agora mesmo para continuar lendo e ter acesso ao arquivo completo.

Continue reading

Descubra mais sobre Syrus

Assine agora mesmo para continuar lendo e ter acesso ao arquivo completo.

Continue reading