It starts with identifying the company’s critical business activities
and the risks to them. Instead of asking how your computer systems
could be attacked, for instance, ask how an attack could disrupt your
supply chain, expose your trade secrets, or make you fail to meet your
key obligations. Next, inventory the systems supporting those
activities, examine their vulnerabilities, and identify potential attackers.
よりよいアプローチ。それは、会社の重要な事業活動とそれらに対するリスクを
特定することから始まります。 たとえば、コンピュータシステムがどのように
攻撃される可能性があるかを尋ねる代わりに、攻撃がサプライチェーンを混乱させ、
企業秘密を暴露し、主要な義務を果たせないようにする方法を尋ねます。
次に、それらのアクティビティをサポートするシステムのインベントリを作成し、
それらの脆弱性を調べ、潜在的な攻撃者を特定します。
つまり、よりよいアプローチとはどんなことが求められるでしょうか?
この記事は約
NaN 分で読めます(
NaN 文字 / 画像
NaN
枚)