K:
Hogyan mérhető az informatikai biztonság?
A:Az informatikai biztonság természeténél fogva immateriális és nehezen mérhető cél vagy szolgáltatás. Rendkívül nehéz lehet pontosan értékelni a biztonsági rendelkezések előnyeit, vagy megnézni a biztonsági rendszerek működését. A biztonsági iparban azonban néhány bevált gyakorlat alakult ki a biztonsági stratégiák és rendszerek hatékonyságának mérésére.
Az informatikai biztonság mérésének egyik módja a kibertámadásokról és az internetes fenyegetésekről szóló időközi jelentések táblázatos összeállítása. A fenyegetések és a válaszok kronológiai feltérképezésével a vállalatok közelebb kerülhetnek annak értékeléséhez, hogy a biztonsági rendszerek miként működtek a végrehajtásuk során. A vállalatok felmérhetnek azon személyeket is, akik kulcsfontosságú biztonsági pozíciókban vannak, hogy biztosítsanak egyfajta "kockázatérzékelést", amely szintén beépül a biztonsági teljesítményértékelésbe. Egyes szakértők azt javasolják, hogy kövessék nyomon a befektetés biztonságának megtérülését azáltal, hogy felteszik a megfelelő kérdéseket azok számára, akik a kiberbiztonság első sorában dolgoznak, és az összes bejövő adatot átvegyék, hogy nagyobb képet kapjanak a biztonsági eredményekről.
A vállalatok elősegíthetik a pontosságot és a biztonsági méréseket is, ha a biztonságot különféle alkotóelemeire bontják. Például a végpontbiztonság az adatvégpontok, például okostelefon-képernyők, táblagépek és PC-k biztonsági gyakorlatának speciális megvalósítása. Az adatbiztonság más szempontjai között szerepel a hálózaton keresztül használt adat, ahol a szakemberek hálózati ellenőrző pontokat használhatnak biztonsági referenciaértékek meghatározására, vagy a biztonság más módon történő mérésére.
Sok informatikai szakember számára a biztonsági mérés egy "bemeneti, bemeneti" folyamat, ahol a biztonsági szakértők adatokat gyűjtenek a számítógépes fenyegetésekről, adatbázisba adják, és informatív jelentésekkel állnak elő. Az ilyen típusú kifinomult elemzés elősegíti a biztonsági gyakorlatok értékelését, és segíti az emberi döntéshozókat a biztonsági stratégiák változáskezelésében. Az informatikai biztonság általában egy "biztonsági életciklusot" foglal magában, amely több lépést és fázist tartalmaz a fenyegetésekre való reagálás helyett, csupán statikus típusú védelmet nyújt.
