Руководство по выбору безопасных и доверенных технологий
Ещё один документ о методах обеспечения кибербезопасности — ведь миру нужно больше рекомендаций, так ведь? «Выбор безопасных и поддающихся проверке технологий» — это руководство для организаций, которые по уши в цифровых продуктах и услугах, но, похоже, не могут самостоятельно разобраться во всех аспектах безопасности. В нем есть все: от радостей навигации по прозрачности производителей (потому что они всегда так откровенны) до катания на американских горках, связанных с рисками цепочки поставок (внимание, спойлер: это потрясающе!).
И кто целевая аудитория документа? Не только лишь всё! Но ключевая — руководители высокого уровня, которым необходимо обосновать свой бюджет на кибербезопасность, ИТ-менеджерах, которые живут ради расшифровки очередной матрицы оценки рисков, и специалистах по закупкам, у которых голова идёт кругом от контрольных списков соответствия. Но давайте не будем забывать о производителях — им будет интересно узнать обо всех трудностях, которые им придётся преодолеть, чтобы доказать, что их технология так же безопасна, как говорит их маркетинговый отдел и отдел продаж.
Поэтому, независимо от того, хотите ли вы обеспечить национальную безопасность или просто не допустить, чтобы данные вашей компании попали в заголовки газет, этот документ обещает провести вас по джунглям кибербезопасности. Просто помните, что это не контрольный список — это образ жизни, ведь не будут же авторы документа брать на себя какую бы то ни было ответственность.
документ «Choosing Secure and Verifiable Technologies» содержит анализ основных аспектов выбора защищённых цифровых продуктов и услуг и охватывает различные области, включая принципы безопасности при проектировании, прозрачность производителя, управление рисками, риски цепочки поставок и рекомендации после покупки, такие как политика технического обслуживания и окончания срока службы. Каждый раздел предлагает подробное изучение стратегий и практик, повышающих безопасность и достоверность технологических закупок.
Этот документ особенно полезен специалистам по кибербезопасности, ИТ-менеджерам и специалистам по закупкам в различных отраслях. Он служит ценным ресурсом, поскольку в нем описываются необходимые шаги для обеспечения того, чтобы приобретённые технологии не только соответствовали текущим стандартам безопасности, но и соответствовали текущим методам обеспечения безопасности для уменьшения будущих уязвимостей. Этот анализ направлен на принятие обоснованных решений, защищающих данные организации и инфраструктуру от потенциальных киберугроз, тем самым повышая общую устойчивость бизнеса. Интегрируя эти методы, специалисты из различных секторов могут значительно снизить риски, связанные с цифровыми технологиями, и повысить безопасность их эксплуатации.
Подробный разбор (PDF)