Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Quais recursos da Web podem ajudar uma organização a desenvolver as melhores práticas como parte de uma estrutura de segurança?
Muitos recursos da Web podem ajudar as organizações a desenvolver práticas recomendadas de segurança como parte de uma estrutura. A melhor escolha depende das necessidades, indústria e nível de maturidade específicos da organização. Aqui estão alguns exemplos categorizados:

órgãos de governo e padrões:

* nist (Instituto Nacional de Padrões e Tecnologia): O NIST oferece uma riqueza de publicações, estruturas e publicações especiais (SPs), cobrindo vários aspectos da segurança cibernética. Sua estrutura de segurança cibernética (LCR) é particularmente conhecida e amplamente adotada. [nist.gov] (nist.gov)
* cis (Center for Internet Security): O CIS fornece benchmarks e guias de configuração seguros para vários sistemas e aplicações operacionais, ajudando as organizações a endurecer seus sistemas contra ataques. Eles também oferecem os controles do CIS, um conjunto priorizado de controles de segurança. [cisecurity.org] (cisecurity.org)
* ISO (Organização Internacional de Padronização): A ISO 27001 é o padrão reconhecido internacionalmente para os sistemas de gerenciamento de segurança da informação (ISMS). Ele fornece uma estrutura para estabelecer, implementar, manter e melhorar continuamente os ISMs de uma organização. (Procure órgãos de certificação credenciados para o suporte à implementação da ISO 27001)
* CISA (Agência de Segurança de Infraestrutura e segurança cibernética): A CISA fornece recursos, alertas e orientações sobre ameaças de segurança cibernética e práticas recomendadas, voltadas especificamente para organizações baseadas nos EUA. [cisa.gov] (cisa.gov)


Consórcio e associações da indústria:

* Cloud Security Alliance (CSA): Oferece recursos e práticas recomendadas especificamente para segurança em nuvem. [cloudSecurityAlliance.org] (cloudSecurityAlliance.org)
* OWASP (Projeto de segurança de aplicativos da web aberto): Concentra -se na segurança dos aplicativos da Web, fornecendo recursos valiosos como a lista de dez principais vulnerabilidades OWASP e vários guias de segurança. [owasp.org] (owasp.org)
* A associação comercial do seu setor específica geralmente fornece diretrizes de segurança e práticas recomendadas relevantes para o seu setor.


Recursos comerciais (geralmente com camadas pagas):

* Informações de segurança e gerenciamento de eventos (SIEM) fornecedores: Muitos fornecedores do SIEM oferecem guias de melhores práticas e inteligência de ameaças como parte de seus serviços.
* fornecedores de gerenciamento de vulnerabilidades: Esses fornecedores geralmente fornecem informações valiosas sobre ameaças emergentes e práticas recomendadas para remediação.
* empresas de consultoria de segurança: As empresas de consultoria são especializadas em ajudar as organizações a desenvolver e implementar estruturas de segurança e práticas recomendadas, geralmente fornecendo soluções personalizadas.


Outros recursos valiosos:

* blogs e artigos de profissionais e pesquisadores de segurança respeitáveis: Seguir os especialistas do setor no Twitter e a leitura de seus blogs podem fornecer informações e atualizações valiosas.
* Conferências de segurança e webinars: Participar de eventos do setor pode oferecer oportunidades de rede e acesso às mais recentes práticas recomendadas.
* Ferramentas de segurança de código aberto: Muitas ferramentas de código aberto podem ajudar as organizações a realizar avaliações de segurança e implementar controles de segurança.


Dicas para usar esses recursos de maneira eficaz:

* Comece com uma estrutura: Uma estrutura como o NIST CSF fornece uma abordagem estruturada para o desenvolvimento de seu programa de segurança.
* priorize com base no risco: Concentre -se em abordar os riscos mais críticos primeiro.
* adaptar à sua organização: Não adote cegamente todas as práticas recomendadas. Personalize sua abordagem com base em suas necessidades e recursos específicos.
* monitorar e melhorar continuamente: A segurança é um processo contínuo. Revise e atualize regularmente suas práticas de segurança para abordar ameaças e vulnerabilidades emergentes.
* Documente seus processos: Mantenha a documentação completa de suas políticas, procedimentos e controles de segurança.


Ao utilizar estrategicamente esses recursos, as organizações podem criar uma estrutura de segurança robusta e implementar as melhores práticas para proteger seus ativos e dados. Lembre -se de sempre verificar a credibilidade e a relevância da fonte antes de implementar qualquer conselho.

Anterior :

Próximo :
  Os artigos relacionados
·O que você vê como um problema de segurança em poten…
·Informação Política Transfer Protocol 
·Passos para a ARP Spoofing 
·Políticas de Uso Employee Internet 
·Como alterar a senha da conta de Serviço de Rede 
·Os objetivos de confidencialidade intergridade e dispon…
·A Análise de Impacto Rede 
·Qual é a chave de segurança em um roteador Arris? 
·Detecção de Intrusão de Rede Baseado em Anomaly 
·Criptografado Protocolo 
  Artigos em destaque
·Como fazer seu sinal sem fio mais forte 
·O que ocorre quando a voz de uma pessoa é ouvida ou o …
·Como direto e-mails para caixas de correio específicas…
·Como obter um livre Memory Stick com um cabo USB 
·Como alterar velocidades de conexão 
·Como se tornar um Cisco Certified Network Associate 
·O que são primitivas de serviço na rede de computador…
·Como ping em um endereço IP estático 
·Como fazer uma rede sub-redes 
·Como enviar um fax com Sierra Wireless 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados