Il numero di minacce alla sicurezza del computer è aumentata in modo esponenziale negli ultimi dieci anni . Poiché le imprese e le altre organizzazioni diventano più dipendenti da strumenti basati su Internet , l'importanza di mantenere una infrastruttura IT di sicurezza -aware continua ad aumentare . Un componente chiave per aumentare il livello di sicurezza della propria organizzazione è quello di condurre una valutazione di sicurezza del computer. Identificare i punti deboli
migliori pratiche nel settore offrono due scelte per iniziare la valutazione di sicurezza informatica : l'assunzione di un terzo per effettuare la valutazione , o che le sue informazioni dipartimento di tecnologia realizzazione. Se non avete mai effettuato una valutazione della sicurezza , l'assunzione di una terza parte sarà evitare potenziali problemi con il proprio personale la tecnologia sta prendendo vulnerabilità di sicurezza come critiche del loro lavoro e mantenere la vostra azienda più sicura . L'Istituto Nazionale di Standard fornisce le linee guida lista di controllo a base di che il vostro personale IT o di un terzo dovrebbero usare quando si controlla il tuo computer e la rete alla ricerca di vulnerabilità . La maggior parte dei problemi con le organizzazioni di valutazioni di sicurezza si trovano nel software out- of-date , i sistemi che non sono stati aggiornati, e l'uso non autorizzato del software di terze parti che operano .
Mitigare Vulnerabilità
Dopo aver identificato potenziali vulnerabilità , il passo successivo è decidere cosa fare di loro. Se si dispone di un budget illimitato , la soluzione migliore è quella di risolvere tutti i problemi . Molte organizzazioni , tuttavia , non hanno un budget illimitato e devono decidere che cosa le vulnerabilità sono costo-efficaci per risolvere . La prima cosa da fare è aggiornare il sistema operativo e il software di sicurezza . Quando questi sono up- to-date , allora la rete è più protetto contro le minacce esterne , anche se non si utilizza l'ultima elaborazione di testi o altri software organizzativa . Concentrarsi anche sui problemi che possono essere corretti senza spendere molti soldi . Ad esempio , il divieto di utilizzare software di file-sharing di terze parti può escludere alcune delle minacce malware vostra azienda può vedere.
Condurre il follow - up
< p> Molte organizzazioni erroneamente non riescono a seguire una valutazione di sicurezza al fine di verificare che le misure di mitigazione stanno avendo l'effetto desiderato . Il rischio può essere elevato se l'organizzazione ritiene che le misure sono state efficaci , quando non hanno. Pianificazione di valutazioni periodiche è un passo fondamentale per garantire la sicurezza a lungo termine delle infrastrutture di rete di un'organizzazione .