来自 DDOS 2021-08-30 14:14 的文章

ddos防火墙_高防主机_优惠券

ddos防火墙_高防主机_优惠券

在我关于数据安全的系列文章的最后一篇文章中,我们定义了一个识别关键资产和知识产权的流程,这是实现数据安全实践的六个步骤中的第一个。退出第一个过程后,我们将得到一个值得保护的关键数字资产列表。现在是讨论第二个过程的时候了,即评估这些已识别的关键资产的威胁和脆弱性。幸运的是,我们取得了进展:由于这是一个非常重要的过程,不仅仅是数据安全,许多专业组织已经定义并记录了这样一个评估过程。两个值得我们注意。首先是SEI的作战关键威胁、资产和脆弱性评估。奇怪的名字,但一个美妙的缩略语:八度音。与SEI开发的大多数工作一样,OCTAVE是一个由多个过程组成的框架,用于帮助组织管理信息安全风险。OCTAVE有一种军事精确的气质,它的开发是由美国国防部赞助的,毕竟框架的灵活性允许广泛的多样性应用。对我们的目的特别重要的是第2阶段,第3.2节,防御ddos攻击系统,过程6:执行基础设施脆弱性评估。正如医生所要求的,这个过程记录了执行这种评估所需的输入、活动和输出。这是一个非常接近的匹配,我们只引用框架并说明第一个过程的输出是OCTAVE的必需输入。我们应该注意的第二个评估过程是ISO/iec27001,它是ISO27K信息安全标准系列的一部分。第6.1.2条要求进行威胁评估,2005年早期版本的标准也要求进行脆弱性评估。虽然目前的2013版没有,游戏cc防御软件,app防御cc,但大多数安全专业人士仍然会进行这两种评估,我们建议您也这样做。哪种"本月风味"最适合您的组织可能因其地理位置而异。如果你是在美国工作,特别是在政府授权的情况下,OCTAVE有优势。如果您是以欧盟为基地的,ddos防御系统是硬件吗,并且还受GDPR的约束,ISO/IEC 27001似乎特别有吸引力。在开始这个评估过程之前,我们应该考虑这两个标准,并从每一个标准中选出"最好的"。关于执行这项评估的一个强烈提示是:在评估本土资产时,免费ddos防御墙,如内部构建的会计和支付系统时,要做到难以理解,这有两个原因。首先,没有其他组织评估过此类资产的安全风险:如果我们没有发现漏洞,其他人也不会。第二,我们必须考虑到未来流程强制执行的任何补救措施:我们不能将该任务分配给其他人!本次评估的结果将提交至六次评估中的第四次评估:我们将使用该评估过程的输出作为优先排序过程的输入。我们的下一篇文章将稍微绕道,深入研究第三个数据安全实践过程,即评估我们的治理和安全需求。您对评估漏洞有何看法?你参加过这样的评估吗?您是否遵循ISO 27001等正式记录的流程?我们很乐意在下面的评论中听到你的意见。