هادی احمدی (سروش):

کارشناسان امنیت شبکه و حتی کارکنان حراست که در پی نظارت، کنترل و مدیریت محدودیت‌های دسترسی هستند برای انجام کارهای خود، ذهنیت درستی نسبت به چارچوب ITIL و ابزار پیاده‌سازی آن ندارند و هنوز به شیوه‌ی سنتی و مرسوم کار می‌کنند. حتی آن دسته از سازمان‌هایی که از ISMS استفاده می‌کنند نیز داشتن این استاندارد را کافی و وافی می‌دانند. در حالی‌که داشتن استاندارد ISMS ( سیستم مدیریت امنیت اطلاعات) بدون پیاده‌سازی آن مشتی فرم و دستورالعمل کاغذی است. لذا برای پیشبرد امنیت اطلاعات استفاده از ITIL و پیاده‌سازی دستورالعمل‌های و قواعد ISMS در این چارچوب امری لازم و مهم است. از این رو کلیه‌ی گردشکار تامین و تغییر حدود دسترسی از طریق این چارچوب امکانپذیر است.. این کمک می‌کند تا نرخ فرایند تامین دسترسی ناآگاهانه در برنامه‌ی دسترسی به حداقل برسد. روال نظارت بر دسترسی‌ها و اطلاعات به بهترین وجه و با کمترین سعی و خطا صورت گیرد. دارایی‌های مرتبط با یک نرم‌افزار را کنترل و مالک و استفاده‌کنندگان آنرا از طریق نقشه روابط شناسایی و انواع حسابرسی‌های امنیتی را روی آنها اندازه بگیرند. پروژه‌های امنیتی خلق کنند و براساس شناسایی رویدادهای امنیتی، رخداد و مشکل را ایجاد و با مدیریت تغییر در پی اصلاح و بهبود آن گام بردارند. کارشناسان امنیت اطلاعات بیشتر از هر کسی به سرویس دسک نیاز دارند! 


0 0 رای
امتیازت به این مطلب؟
عضویت در سایت
اطلاع رسانی
guest

0 نظر
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
error: لینک های همرسانی مطلب در سمت چپ صفحه هست دوست داشتی به اشتراک بگذار!
0
نظرت مهمه حتماً بنویس!x