Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Промопрограмма "Меняем баллы на рубли".

Промопрограмма "Меняем баллы на рубли".

Спешим объявить аттракцион невероятной щедрости для всех покупателей защищенных складских сканеров! Мы рады предложить вам проверенные временем модели серий ...
Выгодная арифметика от Hyundai: 10 + 1 = 10
Месяц бонусов от Hyundai и STARWIND
Памятные бонусы
АБСОЛЮТ Ланч
A4Tech: готовьте место для подарков!

A4Tech: готовьте место для подарков!

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции - закупайте игровые кресла A4Tech Bloody и получите бонус до 1 000 руб. за каждую единицу ...
Выгодный апгрейд
Снова в сети!
Планшетный бонус
Выгодный апгрейд
Переходи на новый бонус-уровень!

Переходи на новый бонус-уровень!

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции - закупайте в Merlion ноутбуки DIGMA и DIGMA PRO и получите бонус 30 000 руб. за каждый 1 000 000 руб ...
Согревающие бонусы от Acer
Бонус – вам на память
Снова в сети!
Ноябрьские бонусы от Hyundai и STARWIND
Зимний марафон продаж от Delta Computers!

Зимний марафон продаж от Delta Computers!

OCS совместно с компанией Delta Computers запустила программу «Зимний марафон продаж от Delta Computers!» в поддержку продаж персональных компьютеров, мониторов и ...
iDPRT: «Распечатай бонус»
Офисный рай от Buro!
Готовимся к Новому Году с Defender!
"Зимний марафон продаж" от Delta Computers
Универсальные картриджи от NV Print!

Универсальные картриджи от NV Print!

Участники: все дилеры “Сетевой Лаборатории”. Место проведения: центр обслуживания дилеров на ул. Бусиновская Горка в г. Москве. Условия получения призов: 1 ...
Недели жуткой щедрости в iRU. Часть 2. Серверы
Недели жуткой щедрости в iRU
Специальная цена на эксклюзивную новинку - LTE модем ZTE F30Pro
Бонусы до 9%! Сетевые фильтры и силовые удлинители BURO, IPPON, PC PET, STARWIND
12345Все

Как OPSEC может улучшить корпоративную безопасность

13.06.2016  Экспертиза, Безопасность

Безопасность — это улица с двусторонним движением для атакующих и защищающихся, поскольку и те, и другие в ней нуждаются для успешного осуществления своих операций. Концепция операционной безопасности или OPSEC бытует не одно поколение в военном и коммерческом контекстах как способ понять и организовать процессы, необходимые для защиты операций. Фирма Digital Shadows, работающая в области безопасности, выпустила новый отчет The OPSEC Opportunity: Understand Adversary OPSEC to Improve Your Security Program («Возможности OPSEC: для улучшения своей программы безопасности осмыслите OPSEC противника»), разъясняющий предприятиям, как выгодно использовать подходы OPSEC. Ядром OPSEC является базовая задача лишить противника информации, которую он мог бы использовать во вред частному лицу или организации. Предприятия могут выгодно использовать подход OPSEC ... читать далее.

Как OPSEC может улучшить корпоративную безопасность. Операционная безопасность — это способ помочь организациям всех размеров понять и организовать процессы, необходимые для защиты их сетей и данных.
Как OPSEC может улучшить корпоративную безопасность. Операционная безопасность — это способ помочь организациям всех размеров понять и организовать процессы, необходимые для защиты их сетей и данных.
Подавление неприятельской OPSEC начинается с обнаружения. Главная цель большинства злоумышленников состоит в том, чтобы не быть обнаруженными, но обеспечить работоспособность инфраструктуры своей атаки.  Для защищающихся подавление неприятельской OPSEC начинается с обнаружения атак и включает в себя усилия по их разрушению, сдерживанию и минимизации их воздействия.
Подавление неприятельской OPSEC начинается с обнаружения. Главная цель большинства злоумышленников состоит в том, чтобы не быть обнаруженными, но обеспечить работоспособность инфраструктуры своей атаки. Для защищающихся подавление неприятельской OPSEC начинается с обнаружения атак и включает в себя усилия по их разрушению, сдерживанию и минимизации их воздействия.
Идентификация критически важной информации. Чтобы с пользой для себя применить OPSEC защитники на начальном этапе должны сделать пять шагов.  Первый шаг — идентифицировать критически важную информацию, составляющую исходный материал, который нуждается в защите.
Идентификация критически важной информации. Чтобы с пользой для себя применить OPSEC защитники на начальном этапе должны сделать пять шагов. Первый шаг — идентифицировать критически важную информацию, составляющую исходный материал, который нуждается в защите.
Анализ угроз. Вторым шагом программы OPSEC защитника является анализ потенциальных угроз с целью понять, что это за угрозы и как они могут влиять на защиту критически важной информации.
Анализ угроз. Вторым шагом программы OPSEC защитника является анализ потенциальных угроз с целью понять, что это за угрозы и как они могут влиять на защиту критически важной информации.
Анализ уязвимостей. Далее для организаций критически важен анализ уязвимостей с точки зрения и технологии, и человеческого фактора, создающего потенциальные уязвимости.
Анализ уязвимостей. Далее для организаций критически важен анализ уязвимостей с точки зрения и технологии, и человеческого фактора, создающего потенциальные уязвимости.
Оценка рисков. Когда вы поймете, какие внешние угрозы и внутренние уязвимости имеются у организации, следующим шагом должна стать полная оценка всех рисков.
Оценка рисков. Когда вы поймете, какие внешние угрозы и внутренние уязвимости имеются у организации, следующим шагом должна стать полная оценка всех рисков.
Принятие соответствующих контрмер.  Оценив все риски, предприятия далее должны задействовать правильные технологии, людские ресурсы и процессы для обеспечения операционной безопасности, чтобы смягчить потенциальные угрозы и уязвимости и защитить критически важную информацию.
Принятие соответствующих контрмер. Оценив все риски, предприятия далее должны задействовать правильные технологии, людские ресурсы и процессы для обеспечения операционной безопасности, чтобы смягчить потенциальные угрозы и уязвимости и защитить критически важную информацию.
Полезные инструкции можно найти и в NIST.  Отчет Digital Shadows также предлагает организациям заглянуть в рекомендации NIST (National Institute of Standards and Technology), содержащиеся в документе NIST 800-30, Guide for Conducting Risks Assessments (“Руководство по осуществлению оценок рисков”).
Полезные инструкции можно найти и в NIST. Отчет Digital Shadows также предлагает организациям заглянуть в рекомендации NIST (National Institute of Standards and Technology), содержащиеся в документе NIST 800-30, Guide for Conducting Risks Assessments (“Руководство по осуществлению оценок рисков”).
 


Рекомендовано к прочтению


Шесть облачных тенденций, за которыми стоит следить в 2025 году
Облачные стратегии продолжают меняться по мере того, как организации используют все больше сервисов. Один из главных факторов — искусственный интеллект ...

API-тренды 2025: фокус на разработчиках
Для индустрии прикладных программных интерфейсов (API) ключ к тому, чтобы идти в ногу с тенденциями, не жертвуя основами, — это подход, ориентированный на ...

iTPROTECT: 30% ИБ-руководителей не успевают следить за изменениями угроз
Компания iTPROTECT в рамках бизнес-ужина «В поиске оптимального киберкупажа» при поддержке «Лаборатории Касперского» провела опрос о способах быстрого ...

Jatoba и TrueConf Enterprise: безопасная видеосвязь для критически важных инфраструктур
Разработка отечественной компании «Газинформсервис» — защищённая система управления базами данных (СУБД) Jatoba — интегрирована с программной платформой ...

UserGate представила NGFW для сложных ИКТ-инфраструктурUserGate представила NGFW для сложных ИКТ-инфраструктур
Компания UserGate объявила о выпуске новой линейки высокопроизводительных NGFW, предназначенных для киберзащиты сложных ИКТ-инфраструктур. UserGate Data Center Firewall (DCFW ...
     
Deloitte: агентный ИИ может в корне изменить рабочие процессы
Новый отчет Deloitte показывает, что агентный искусственный интеллект может быть ближе, чем вы думаете, сообщает портал ZDNet. Если вы пользовались чат-ботом с ИИ, то не ...

Платформенный инжиниринг в 2024 году: в лучшем случае на начальном этапеПлатформенный инжиниринг в 2024 году: в лучшем случае на начальном этапе
Неудачи DevOps продолжают подталкивать организации к созданию команд по разработке платформ для разработчиков. Но многие из них не измеряют результаты, говорится в ...

Шесть облачных тенденций, за которыми стоит следить в 2025 году
Облачные стратегии продолжают меняться по мере того, как организации используют все больше сервисов. Один из главных факторов — искусственный интеллект ...

Почему важно тестировать программные продукты с ИИ
Искусственный интеллект уже стал частью нашей жизни: от медицинских диагнозов до работы онлайн-сервисов и банков. Но как быть уверенными, что он работает ...

API-тренды 2025: фокус на разработчиках
Для индустрии прикладных программных интерфейсов (API) ключ к тому, чтобы идти в ногу с тенденциями, не жертвуя основами, — это подход, ориентированный на ...

Лидеры читательского рейтинга

Подборка по дате

Ноябрь 2024
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
252627282930 

© 1991–2024 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 20.2. Создание сайта — студия iMake.