CIAトライアドとその現実世界のアプリケーション

CIAトライアドとは何ですか?

情報セキュリティは、機密性、完全性、可用性(CIA)の三つの重要な原則を中心に展開しています。 によって、環境-用途、コンテキスト利用の場合は、このように、エクエーター原則が重要です。, たとえば、金融機関にとっては、情報の機密性が最も重要であるため、許可されていない人がその内容を読むのを防ぐために、電子的に転送される機密文書を暗号化する可能性が高いでしょう。 一方、インターネットマーケットプレイスのような組織は、ネットワークが長期間委託不足になると深刻な被害を受けるため、暗号化されたデータに関する懸念よりも高可用性を確保する戦略に焦点を当てる可能性があります。,


機密性

機密性は、機密情報への不正アクセスを防止することに関係しています。 アクセスは、侵入者がネットワークに侵入して情報を読み取るなどの意図的なものであったり、情報を取り扱う個人の不注意や無能のために意図しないものであったりする可能性があります。 機密性を確保するための二つの主な方法は、暗号化とアクセス制御です。,

暗号化

暗号化は、組織が偶発的な開示と内部および外部の攻撃の両方から情報を保護する必要性を満たすのに役立ちます。 不正な復号化を防止するための暗号システムの有効性は、その強さと呼ばれます。 強力な暗号システムは解読するのが難しいです。 強さはまた、システムを壊すのに必要な時間と労力の量の推定値である作業要因として表されることもあります。,

システムは、弱い鍵を許可している場合、設計に欠陥がある場合、または簡単に解読されている場合、弱いと見なされます。 今日利用できる多くのシステムはビジネスおよび個人的な使用のために十分より多くであるが敏感な軍か政府の適用のために不十分である。 暗号化には対称と非対称アルゴリズム

対称アルゴリズム

対称アルゴリズムは、暗号化されたメッセージの送信者と受信者の両方が同じキーと処理アルゴリズムを持つ必要があります。, 対称アルゴリズムは、保護されなければならない対称鍵(秘密鍵または秘密鍵と呼ばれることもあります)を生成します。 対称アルゴリズムの一般的な標準のいくつかは次のとおりです。

  • データ暗号化標準(DES)。 DESは1970年代半ばから使用されていますが、長年にわたって政府や業界で使用されている主要な標準でしたが、64ビットの鍵を生成するため、現在では安全ではないと考えられていますが、そのうちの八つは誤り訂正のためのものであり、56ビットしか実際の鍵ではありません。, 現在、AESが主要な標準です。
  • トリプルDES(3DES)。 3DESはDESの科学技術の改善である。 AESが政府の適用のための好まれた選択であるのに、3DESはまだ使用されます。 3DESは他の多くのシステムよりも壊すのがかなり難しく、DESよりも安全です。 これは、キーの長さを168ビットに増加させます(三つの56ビットDESキーを使用)。
  • 高度暗号化標準(AES)。 AESは、米国政府機関で使用されている標準としてDESを置き換えました。 開発者のJoan DaemenとVincent Rijmenにちなんで名付けられたRijndaelアルゴリズムを使用しています。, AESは128、192および256ビットのキーサイズをサポートし、128ビットがデフォルトです。ロンの暗号またはロンのコード(RC)。 RCはRSA laboratoriesによって生成され、その著者であるRon Rivestにちなんで命名された暗号化ファミリです。 現在のレベルはRC4、RC5およびRC6です。 RC5は最大2,048ビットのキーサイズを使用します。 RC4は無線およびWEP/WPAの暗号化と普及しています。 これは、40~2,048ビットのキーサイズで動作するストリーミング暗号であり、SSLおよびTLSで使用されます。 彼らはtorrentファイルをダウンロードするためにそれを使用します。, 多くのプロバイダーはこれらのファイルのダウンロードを制限しますが、RC4を使用してヘッダーを難読化し、ストリームを使用すると、サービスプロバイダーは
  • ふぐとふぐ。 Blowfishは、非常に高速で64ビットブロック暗号を実行するBruce Schneier率いるチームによって発明された暗号化システムです。 これは、可変長キー(32ビットから448ビット)を使用できる対称ブロック暗号です。 Twofishは非常に似ていますが、128ビットブロックで動作します。 その特徴は、複雑なキースケジュールを持っていることです。,
  • 国際データ暗号化アルゴリズム(IDEA)。 IDEAはスイスのコンソーシアムによって開発され、128ビッ この製品はDESと速度と機能が似ていますが、より安全です。 発想は良いプライバシー(PGP)に、公開ドメインが暗号化システムの多くの人が利用のための送いたします。
  • ワンタイムパッド。 ワンタイムパッドは、唯一の真に完全に安全な暗号化実装です。 彼らは二つの理由のためにとても安全です。 まず、彼らはプレーンテキストメッセージと同じ長さのキーを使用します。 これは、攻撃者が使用する鍵アプリケーションにパターンがないことを意味します。, 第二に、ワンタイムパッドキーは一度だけ使用され、その後廃棄されます。 したがって、たとえワンタイムパッド暗号を破ることができたとしても、その同じ鍵は二度と使用されないので、鍵の知識は役に立たないでしょう。

非対称アルゴリズム

非対称アルゴリズムは、公開鍵と秘密鍵の二つの鍵を使用します。 送信者は公開キーを使用してメッセージを暗号化し、受信者は秘密キーを使用してメッセージを復号化します。 公開鍵は、真に公開することも、両当事者間の秘密にすることもできます。 ただし、秘密鍵は秘密に保たれ、所有者(受信者)のみがそれを知っています。, 誰かが暗号化されたメッセージを送信したい場合は、公開鍵を使用してメッセージを暗号化し、メッセージを送信できます。 秘密キーを使用してメッセージを復号化できます。 両方のキーがサードパーティに利用可能になった場合、暗号化システムはメッセージのプライバシーを保護しません。 これらのシステムの本当の”魔法”は、公開鍵を使用してメッセージを復号化することができないということです。 BobがAliceの公開鍵で暗号化されたメッセージをAliceに送信した場合、地球上の他のすべての人がAliceの公開鍵を持っていても、その鍵はメッセージを復号化できないため、問題ではありません。, 非対称アルゴリズムの一般的な標準のいくつかは次のとおりです。

  • RSA。 RSAはその発明者であるRon Rivest、Adi Shamir、Leonard Adlemanにちなんで名付けられました。 RSAアルゴリズムは、プロセスの基礎として大きな整数を使用する初期の公開鍵暗号化システムです。 それは広く実装されており、事実上の標準となっています。 RSAは、暗号化とデジタル署名の両方で動作します。 RSAはSecure Sockets Layer(SSL)を含む多くの環境で使用されており、鍵交換に使用できます。
  • ディフィー-ヘルマン。, Whitfield DiffieとMartin Hellmanは、公開鍵/秘密鍵の概念の創始者と考えられています。 Diffie-Hellmanアルゴリズムは、主に公共ネットワーク全体で共有秘密鍵を生成するために使用されます。 このプロセスは、メッセージを暗号化または復号化するために使用されるのではなく、単に両当事者間の対称キーの作成に使用されます。
  • 楕円曲線暗号(EEC)。 ECCを提供機能に似たRSAが小さいキーサイズを得ると同レベルのセキュリティを実現した。, ECC暗号化システムは,曲線上の点を無限遠点と組み合わせて使用するという考え方と離散対数問題を解くことの難しさに基づいている。

アクセス制御

暗号化は機密性を確保する一つの方法であり、第二の方法はアクセス制御である。 アクセス制御には、機密性を助けるいくつかのアプローチがあり、それぞれ独自の長所と短所があります。

  • 必須アクセス制御(MAC)。 MAC環境では、すべてのアクセス機能が事前定義されています。, ユーザーできない情報を共有しなければ、権利を共有するということによって設立されます。 その結果、管理者は必要の変更をすることが出来ることが必要となるなど。 このプロセスは、厳格なセキュリティモデルを強制します。 しかし、も考えて最も安全なサイバーセキュリティモデルです。
  • 任意アクセス制御(DAC)。 DACモデルでは、ユーザーは他のユーザーと情報を動的に共有できます。 この方法は、より柔軟な環境を可能にするが、それは情報の不正な開示のリスクを増加させます。, 管理者がより困難な時間の確保と適切なアクセスすることが可能となる。ロールベースのアクセス制御(RBAC)。 役割ベースのアクセス制御は、職務または職責に基づくアクセス制御を実装します。 各従業員には、特定の情報へのアクセスを許可する一つ以上の役割があります。 ユーザーがあるロールから別のロールに移動すると、以前のロールのアクセス権は使用できなくなります。 RBACモデルは、MACモデルよりも柔軟性が高く、DACモデルよりも柔軟性が低くなります。, しかし、彼らは個々のニーズとは対照的に、厳密に仕事の機能に基づいているという利点を持っています。ルールベースのアクセス制御(RBAC)。 ルールに基づくアクセス制御の設定を事前構成済み安全保障政策に関する決定を行う。 これらのルールは次のように設定できます。
    • リストに具体的に表示される人以外のすべてを拒否(アクセス許可リスト)
    • リストに具体的に表示される人のみを拒否(真のアクセス拒否リスト)

リストのエントリには、ユーザー名、IPアドレス、ホスト名、またはドメインを指定することができます。, 規則に基づいたモデルに使用されることが多いと役割に基づくモデルの最適な組み合わせの安全保障と柔軟性。属性ベースのアクセス制御(ABAC)。 ABACは、Nist800-162、属性ベースの制御定義および考慮事項で定義されているアクセス制御の比較的新しい方法です。, これは、一連の操作を実行する権限が、サブジェクト、オブジェクト、要求された操作に関連付けられた属性、および場合によってはセキュリティポリシー、

  • スマートカードは、一般的にアクセス制御およびセキュリティの目的で使用されます。 カード自体には、通常、アクセス許可やアクセス情報を格納するために使用できる少量のメモリが含まれています。,
  • セキュリティトークンはもともとハードウェアデバイスに必要なアクセスなどの無線keycardまたはkey fob. 現在、トークンのソフトウェア実装もあります。 トークンが含まれるデジタル証明書を使用した認証のユーザーです。,
  • Integrity

    Integrityには、データセキュリティを達成するために役立つ三つの目標があります。

    • 権限のないユーザーによる情報の変更の防止
    • 権限のないユーザーによる情報の不正または意図しない変更の防止
    • 内部および外部の一貫性の維持
      • 内部整合性—データが内部整合性であることを保証します。, たとえば、組織データベースでは、組織が所有するアイテムの総数は、組織の各要素が保持しているアイテムと同じデータベースに表示されるアイテムの合計と同じでなければなりません。
      • 外部整合性-データベースに格納されているデータが現実世界と一貫していることを保証します。 例えば、品目の総数体に座って棚に一致しなければならない合計数項目に示されるデータベースです。,

    さまざまな暗号化方法は、送信中にメッセージが変更されなかったことを保証することによって、完全性を達成するのに役立ちます。 変更が描画メッセージを理解では、さらに悪化した場合は、誤りである。 医療記録または薬剤の規定への変化が発見されなかったら深刻な結果を想像しなさい。 メッセージが改ざんされた場合、暗号化システムには、メッセージが破損または変更されたことを示すメカニズムが必要です。

    ハッシュ

    整合性は、ハッシュアルゴリズムを使用して検証することもできます。, 基本的には、メッセージのハッシュが生成され、メッセージの最後に追加されます。 受信側は、受信したメッセージのハッシュを計算し、受信したハッシュと比較します。 転送中に何かが変更された場合、ハッシュは一致しません。

    ハッシュは、多くの状況で許容可能な整合性チェックです。 ただし、インターセプト相手が意図的にメッセージを変更し、メッセージが暗号化されていない場合、ハッシュは無効になります。, たとえば、インターセプトパーティーは、メッセージに160ビットのハッシュが添付されていることを確認でき、SHA-1を使用して生成されたことを示唆しています(以下で説明します)。 その後、インターセプタは単にメッセージを変更し、元のSHA-1ハッシュを削除し、変更されたメッセージからハッシュを再計算することができます。

    ハッシュアルゴリズム

    データを格納するために使用されるハッシュは、暗号化ハッシュとは大きく異なります。 暗号では、ハッシュ関数は三つの特性を持たなければなりません。

    1. 一方向でなければなりません。 だハッシュもできませんunhashます。,
    2. 可変長入力は固定長出力を生成します。 あなたは二文字または二百万をハッシュかどうか、ハッシュサイズは同じです。
    3. このアルゴリズムが必要かが衝突した際に 二つの異なる入力をハッシュしても、同じ出力は得られません。

    ここでは、ハッシュアルゴリズムとあなたがよく知っておくべき関連概念があります:

    • Secure Hash Algorithm(SHA)。 もともとKeccakという名前のSHAは、Guido Bertoni、Joan Daemen、Michaël Peeters、Gilles Van Asscheによって設計されました。, SHA-1は、暗号化プロトコルで使用できる160ビットのハッシュ値を提供する一方向ハッシュです。 2016年にSHA-1の問題が発見され、代わりにSHA-2を使用することが推奨されています。 SHA-2は224、256、334および512ビットハッシュを生成できます。 SHA-2には既知の問題はないため、依然として最も広く使用され、推奨されているハッシュアルゴリズムです。 SHA-3は2012年に出版され、広く適用可能であるが、広く使用されていない。 これはSHA-3の問題ではなく、SHA-2が完全に問題ないという事実によるものです。
    • メッセージダイジェストアルゴリズム(MD)。, MDは、整合性を維持するために使用されるハッシュ値を作成する別の一方向ハッシュです。 MDにはいくつかのバージョンがあり、最も一般的なものはMD5、MD4、MD2です。 MD5はアルゴリズムの最新バージョンであり、128ビットのハッシュを生成します。 それはMDの前任者より複雑で、より大きい保証を提供するが、強い衝突抵抗がないし、こうして使用のためにもはや推薦されない。 SHA(2または3)は推奨される選択肢です。
    • レース整合性プリミティブ評価メッセージダイジェスト(RIPEMD)。 RIPEMDはMD4をベースにしていた。, そのセキュリティに関する質問があり、160ビットを使用するRIPEMD-160に置き換えられました。 また、256ビットと320ビットを使用するバージョンもあります(それぞれRIPEMD-256とRIPEMD-320)。
    • GOSTは旧ソ連で開発された対称暗号であり、ハッシュ関数として機能するように修正されています。 GOSTは、可変長メッセージを256ビットの固定長出力に処理します。
    • Windows NTのリリース前、Microsoftのオペレーティングシステムは認証にLANMANプロトコルを使用していました。, 認証プロトコルとしてのみ機能しながら、LANMANはLMハッシュと二つのDESキーを使用しました。 WINDOWS NTのリリースに伴い、NT LAN Manager(NTLM)に置き換えられました。
    • マイクロソフトは、WINDOWS NTのリリースでLANMANプロトコルをNTLM(NT LAN Manager)に置き換えました。 NTLMはMD4/MD5ハッシュアルゴリズムを使用します。 このプロトコルのいくつかのバージョン(NTLMv1およびNTLMv2)が存在し、MicrosoftがKerberosを優先認証プロトコルと命名したにもかかわらず、依然として広く使用され, LANMANとNTLMはどちらもハッシュを採用していますが、主に認証の目的で使用されます。整合性を検証する一般的な方法は、メッセージ認証コード(MAC)をメッセージに追加することです。 MACは、cipher block chaining mode(CBC)で対称暗号を使用して計算され、最終的なブロックのみが生成されます。 基本的に、CBCの出力はハッシュアルゴリズムの出力と同じように使用されます。 しかし、ハッシュアルゴリズムとは異なり、暗号には、事前に両当事者間で交換される対称鍵が必要です。,
    • HMAC(ハッシュベースのメッセージ認証コード)は、対称キーと共にハッシュアルゴリズムを使用します。 したがって、例えば、両当事者はMD5ハッシュを使用することに同意します。 ハッシュが計算されると、それはダイジェストと排他的にOR’d(XOR)であり、その結果の値はHMACです。

    Baseline

    ベースライン設定、ベースライン、システムベースライン、アクティビティベースラインを確立することは、安全なネットワーキングのための重要な戦略です。 基本的には、ベースラインを検討することを確保のためのシステム、コンピューター、申請又はサービスです。, 確かに、絶対的なセキュリティは不可能です—目標は、組織のセキュリティニーズとリスク選好度に基づいて、十分に安全です。 すべての変更をベースラインと比較して、変更が十分に安全であるかどうかを確認できます。 一度ベースラインを定義では、アプリケーションを監視することを確保するための体制ではないから逸脱したベースライン このプロセスは、整合性測定と定義される。

    可用性

    可用性により、システムの承認されたユーザーは、システム内の情報およびネットワークへのタイムリーかつ中断のないアクセスを保証します。, 可用性を達成する方法は次のとおりです。

    • 分配割り当て。 一般に負荷分散として知られている分散割り当ては、デバイスが過度に負担されないように、負荷(ファイル要求、データルーティングなど)を分散すること
    • 高可用性(HA)。 高可用性とは、停止中にサービスおよび情報システムを稼働させ続けるために使用される手段を指します。 HAの目標は、多くの場合、主要なサービスを99.999パーセントの時間で利用できるようにすることです(”five nines”可用性として知られています)。, HA戦略には、冗長性とフェールオーバーが含まれます。
    • 冗長性。 冗長性とは、誤動作が発生した場合に他のシステムに重複またはフェールオーバーされるシステムを指します。 フェイルオーバーとの再構成システム切り替えその他のシステムが障害を検出します。 サーバの場合、障害が検出されると、サーバは冗長サーバに切り替わります。 この戦略できるサービスにおいても事業を継続までの一次サーバを復元することができます, ネットワークの場合、プライマリパスでネットワーク障害が発生した場合、処理が別のネットワークパスに切り替わることを意味します。
      フェイルオーバーシステムの高価になることができます。 大規模な企業ネットワークまたはeコマース環境では、フェールオーバーにより、プライマリ施設が稼働するまですべての処理をリモートの場所に切り替える プライマリサイトとリモートサイトはデータを同期して、情報ができるだけ最新であることを確認します。,
      Linux、Windows Server、Novell Open Enterprise Serverなどの多くのオペレーティングシステムは、フェイルオーバー機能を提供するためにクラスタリングが可能です。 クラスタリングには、複数のシステムが協調的に接続され(負荷分散が提供されます)、システムのいずれかが障害を起こした場合、他のシステムがslackを取り、動作を続けるような方法でネットワーク化されます。 全体の機能のサーバクラスターが減少すが、ネットワークサービスは稼働しました。, クラスタリングの美しさを理解するために、これがGoogleが構築されている技術であるという事実を熟考してください。 クラスタリングによって冗長性が得られるだけでなく、需要の増加に応じてスケールできるようになります。
      最Ispネットワークプロバイダの豊富な内部フェイルオーバーを提供する能力の高可用性が提供されています。 取引先及び従業員にアクセスできない情報またはサービスがない。
      もちろん、信頼性と信頼性のトレードオフはコストであり、フェールオーバーシステムは非常に高価になる可能性があります。, システムにこの機能が必要かどうかを判断するには、ニーズを慎重に検討する必要があります。 たとえば、環境で高いレベルの可用性が必要な場合は、サーバーをクラスタ化する必要があります。 ることができ、他のサーバーのネットワークの負荷の場合のサーバーにクラスターは失敗します。
    • フォールトトレランス。 耐障害性はシステムの能力を維持できる事業のコンポーネントの故障です。 フォールトトレラントシステムで意見交換などによって、今後の重要なコンポーネントなどのディスクドライブに失敗しました。, この機能には、冗長コンポーネントとサブシステムを追加してダウンタイムのリスクを軽減することによ 例えば、耐障害性に組み込むことによりサーバーによる電源は、CPUおよびその他のキーます。 ほとんどのメーカー(HP、Sun、IBMなど)はフォールトトレラントサーバーを提供しています。
      それは部品の耐故障性をお見逃さない必要があ:スペアパーツおよび電力です。, スペアパーツは常に使用可能な状態にしておくこと修システムの重要なコンポーネントになるような場合は失敗します。 冗長性戦略”N+1″は、必要なコンポーネント数に加えて、必要に応じて任意のシステムに接続するためのコンポーネント数を持っていることを意味します。 コンピュータシステムは電力がない場合には動作できないため、電気インフラにもフォールトトレランスを組み込むことが不可欠です。 最低限、サージ保護付きの無停電電源装置(UPS)は、すべてのサーバーとワークステーションに付属する必要があります。, UPSは電源異常の場合に運ぶと期待される負荷のために評価されるべきであり(それに接続されるコンピュータ、モニターおよび他のどの装置でも因数分解する)、電池が操作上であることを確かめるためにあなたの予防保全ルーチンの一部として周期的に点検される。 UPSを稼働状態に保つためには、数年ごとにバッテリーを交換する必要があります。
      UPSは、あなただけの短い期間のための電源の非存在下で機能し続けることができます。 より長い持続期間の状態の耐障害性のために、バックアップ発電機が必要になります。, バックアップ発電機はガソリン、プロパン、天燃ガスまたはディーゼルで動き、安定した力を提供するのに必要とされる いくつかのバックアップ発電機は、停電時に即座に起動することができますが、ほとんどの場合、一貫した電力を供給する前にウォームアップに短い時間がかかります。 したがって、組織にUPSsを実装する必要があることがわかります。
    • 独立したディスクの冗長アレイ(RAID)。 RAIDは、複数のディスクを使用して耐障害性を提供する技術です。, RAIDレベルはいくつかあります:RAID0(ストライプディスク)、RAID1(ミラーリングディスク)、RAID3または4(専用パリティ付きストライプディスク)、RAID5(分散パリティ付きストライプディスク)、RAID6(デュアルパリティ付きストライプディスク)、RAID1+0(または10)およびRAID0+1。 についての詳してこのリストのデータセキュリティのベストプラクティスに関する
    • 災害復旧(DR)計画です。 災害復旧計画は、災害が発生したときに組織が効果的に対応するのに役立ちます。 災害には、システム障害、ネットワーク障害、インフラ障害、ハリケーンや地震などの自然災害が含まれます。, DR計画では、できるだけ迅速にサービスを復元し、災害発生時の許容できない損失から組織を保護する方法を定義します。
      小規模な組織では、災害復旧計画は比較的簡単で簡単です。 大規模な組織では、複数の施設、企業戦略計画、および部門全体が関与する可能性があります。
      災害復旧計画は、情報へのアクセスとストレージに対処する必要があります。 機密データのバックアップ計画は、このプロセスの不可欠な部分です。li>

    F.A.Q.

    CIAトライアドのコンポーネントは何ですか?,

    • 機密性:システムおよびデータは、許可されたユーザーのみがアクセスできます。
    • 完全性:システムとデータは正確で完全です。
    • 可用性:システムとデータは、必要なときにアクセスできます。li>

    なぜCIAのトライアドはデータセキュリティにとって重要なのですか?

    データセキュリティの究極の目標は、重要で機密性の高いデータの機密性、完全性、可用性を確保することです。 CIA triadの原則を適用すると、組織は貴重な資産を保護するための効果的なセキュリティプログラムを作成できます。,

    CIAトライアドはどのようにリスク管理に適用できますか?

    リスク評価では、組織はシステムとデータの機密性、完全性、可用性を損なう可能性のあるリスク、脅威、脆弱性を測定します。 により実施のセキュリティ管理の軽減そのリスクに、彼らは満足のCIAのトライアドコア原理です。

    どのようにデータの機密性を侵害することができますか?

    機密性には、機密情報への不正アクセスを防止する必要があります。, アクセスは、侵入者がネットワークに侵入して情報を読み取るなどの意図的なものであったり、情報を取り扱う個人の不注意や無能のために意図しないものであったりする可能性があります。

    データの機密性を維持するためにどのような対策が役立つのでしょうか?

    暗号化されたドキュメントの内容は、復号化キーがない限り誰も読み取ることができないため、暗号化は悪意のある機密保持と偶発的な機密保持の,

    どのようにデータの整合性が損なわれる可能性がありますか?

    データの整合性は、人的エラーや破壊的なマルウェアやランサムウェアなどのサイバー攻撃の両方によって侵害される可能性があります。

    データの整合性を維持するためにどのような対策が役立つのでしょうか?,

    データの整合性を維持するには、次のことが必要です。

    • 権限のないユーザーによるデータの変更を防ぐ
    • 権限のないユーザーによるデータの不正または意図しない変更を防ぐ
    • エラーチェックやデータ検証などのプロセスを通じてデータの正確性と一貫性を確保する

    データの正確性を確保するための貴重なベストプラクティスは、ファイル整合性モニタリング(FIM)です。, FIMは、機密情報を含むファイルやフォルダにアクセスまたは変更しようとするすべての試みを監査し、それらのアクションが承認されているかどう

    データの可用性がどのように侵害される可能性がありますか?

    可用性に対する脅威には、ネットワークやハードウェアの問題などのインフラストラクチャ障害、計画外のソフトウェアのダウンタイム、インフラスト

    データの可用性を維持するためにどのような対策が役立つのでしょうか?,

    継続的な稼働時間を必要とするすべてのシステムに中断に対するセーフガードを展開することが重要です。 オプションなどのハードウェアの見直し、フェイルオーバーにクラスタリング-ルーチンのバックアップ保存地理的に離れた場所です。 さらに、包括的な災害復旧計画を開発およびテストすることも重要です。

    Netwrix Corporationの製品エバンジェリスト、ライター、プレゼンター。 ライアン専門の宣教的ネットワークセキュリティ推進の重要性を可視化の詳細についても変更やデータにアクセス。, 著者として、RyanはITセキュリティの動向、調査、業界の洞察に焦点を当てています。

    コメントを残す

    メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

    ツールバーへスキップ