Рекомендуемые меры безопасности и предосторожности при защите информации в сетях
1. Проанализируйте результаты аудита, оценки «красной команды», данные сканирования уязвимостей и отчеты об инцидентах, чтобы найти в среде уязвимости, которые нельзя легко исправить или устранить с помощью мер контроля, то есть тех, которые требуют особой защиты. (CA-2. Оценка безопасности; CA-8. Тестирование на проникновение; IR-6. Отчеты об инцидентах | (2) Уязвимости, связанные с инцидентами; RA-5. Сканирование уязвимостей.).
2. Выполните моделирование угроз вашей среды для выявления уязвимостей. Определите, какие из них можно разработать за пределами среды. Изучите концепцию охранных функций безопасности и примените эти средства контроля к угрозам, которые сложно устранить. (SA-8. Принципы обеспечения безопасности; SA-14. Анализ критичности; SA-15. Процесс разработки, стандарты и инструменты | (4) Моделирование угроз/анализ уязвимостей; SA-17. Архитектура и дизайн безопасности для разработчиков.)
3. Чтобы сдержать распространение угроз, защищаться от них и обеспечить быстрое реагирование на них, наймите сотрудников службы безопасности, которые будут охранять систему в режиме реального времени, и посадите их следить за уязвимыми областями бизнес-операций. (IR-10. Группа комплексного анализа информационной безопасности.).