Q:
Como a segurança pode ser um projeto e um processo?
UMA:A questão da segurança de TI é complexa e pode exigir uma resposta forte e consistente ao longo do tempo. A segurança pode ser um projeto e um processo, no sentido de que as empresas podem projetar projetos de segurança para atualizar seus sistemas enquanto realizam um processo contínuo para manter e aprimorar esses projetos para o futuro. A complexidade dos tipos de ataques enfrentados por empresas e outras partes exige respostas dedicadas, complexas e multicanais.
Uma empresa pode desenvolver um projeto de segurança específico com sua própria linha de tempo e recursos, mas é provável que também seja aplicado um processo de segurança, onde os profissionais trabalham com o tempo para garantir a segurança e responder a ameaças cibernéticas ou outros problemas de segurança. As empresas podem se beneficiar da colocação de pessoal em uma dessas duas funções, em que a criação e a manutenção são prioridades em termos de proteção de segredos comerciais, dados de clientes e quaisquer outros ativos valiosos de dados.
A natureza dupla da segurança de TI é demonstrada em relatórios do governo dos EUA que falam sobre o desenvolvimento do ciclo de vida de projetos de segurança. Esses recursos sobre segurança adequada e abrangente apontam que a segurança adequada geralmente envolve vigilância e manutenção contínuas, em vez de uma instalação ou configuração única. Os especialistas falam sobre um processo de várias etapas para práticas de segurança, que pode incluir um loop de dados que recebe informações para criar futuros protocolos de segurança. Agências federais externas e outros grupos geralmente aconselham as empresas sobre a necessidade de estratégias de segurança capazes e contínuas.
Dentro da comunidade de segurança, existe a idéia de que a segurança é mais do que apenas arquitetura de segurança, que é um tipo de processo em que os profissionais precisam atender às tecnologias que a empresa usa para garantir a segurança corporativa. Isso pode envolver um monitoramento rigoroso dos recursos de rede, políticas emergentes de segurança de terminais, respostas e reações a novos vírus, malware e ataques ou qualquer outra coisa que aprimore uma arquitetura de segurança ao longo do tempo.