Q:
Hoe kan beveiliging zowel een project als een proces zijn?
EEN:De kwestie van IT-beveiliging is een complexe kwestie die in de loop van de tijd een krachtige, consistente reactie kan vereisen. Beveiliging kan zowel een project als een proces zijn in die zin dat bedrijven beveiligingsprojecten kunnen ontwerpen om hun systemen te upgraden, terwijl ze een continu proces uitvoeren om deze projecten voor de toekomst te onderhouden en te verbeteren. De complexiteit van het soort aanvallen waarmee bedrijven en andere partijen worden geconfronteerd, vereist specifieke, complexe en meerkanaalsreacties.
Een bedrijf kan een specifiek beveiligingsproject ontwikkelen met zijn eigen tijdlijn en middelen, maar het is waarschijnlijk dat een beveiligingsproces ook van toepassing is, waarbij professionals in de loop van de tijd werken om de beveiliging te waarborgen en te reageren op cyberdreigingen of andere beveiligingsproblemen. Bedrijven kunnen profiteren van het plaatsen van personeel in een van deze twee rollen, waarbij creatie en onderhoud beide prioriteiten zijn in termen van bescherming van bedrijfsgeheimen, klantgegevens en andere waardevolle gegevensactiva.
Het dubbele karakter van IT-beveiliging wordt aangetoond in rapporten van de Amerikaanse overheid die praten over de ontwikkeling van de levenscyclus van beveiligingsprojecten. Deze bronnen met voldoende en uitgebreide beveiliging wijzen erop dat adequate beveiliging vaak voortdurende waakzaamheid en onderhoud inhoudt, in plaats van een eenmalige installatie of configuratie. Experts praten over een meerstapsproces voor beveiligingspraktijken, dat een gegevenslus kan omvatten die informatie opneemt om toekomstige beveiligingsprotocollen te bouwen. Buitenlandse federale agentschappen en andere groepen adviseren bedrijven vaak over de behoefte aan voortdurende, capabele beveiligingsstrategieën.
Binnen de beveiligingsgemeenschap bestaat het idee dat beveiliging meer is dan alleen beveiligingsarchitectuur, dat het een soort levend proces is waarbij professionals moeten letten op de technologieën die het bedrijf gebruikt voor adequate bedrijfsveiligheid. Dit kan nauwlettend toezicht op netwerkbronnen zijn, nieuw beleid voor eindpuntbeveiliging, reacties en reacties op nieuwe virussen, malware en aanvallen, of iets anders dat een beveiligingsarchitectuur in de loop van de tijd verbetert.