Seberapa kuat kemampuan pemulihan data?


Pada bulan ini kami melihat kontrol pada CIS bersumber pada blog IT Company! yang akan kami paparkan. Perusahaan IT telah memandu kalian melalui sembilan Kontrol yang ada pada CIS dimulai dari yang pertama, yang berarti mereka adalah berada pada posisi di tengah-tengah kontrol. Kami pikir akan yang membatu untuk memberikan informasi lebih jauh perihal perkembangan IT dan kami akan merangkum kontol yang telah dibahas oleh perusahaan itu.

Kontrol CIS

Kontrol CIS 1,  2, 3 

Kontrol CIS 1 dan 2 menekankan pentingnya menilai perangkat keras fisik perusahaan kalian, serta perangkat lunak yang kalian implementasikan di perangkat kalian. CIS kontrol ke 3 sangat banyak pembahasannya mengenai konfigurasi dan mengambil langkah-langkah kontrol ini untuk membuat hal-hal yang lebih konsisten, sementara itu juga meminimalkan kemampuan para penyerang (CyberArmy) untuk dapat memasuki jaringan kalian.

CIS Kontrol ke 4

Kontrol CIS 4 penjelasannya tentang mengambil pengetahuan tentang apa yang diperoleh pada kontrol 1-3 dan menggunakannya. Kontrol ke 4 berfokus pada pemindaian baik jaringan internal maupun external untuk menilai postur lingkungan. 

CIS Kontrol ke 5

biasanya pada kontrol ini dibahas sebagai langkah untuk melihat seberapa matang kalian ingin mengamankan perushaan kalian. pada konsol ini membantu kalian untuk memastikan semua yang di keluarkan telah di validasi dan disimpan di pusat data.

CIS Kontrol ke 6

CIS Kontrol ke 6 adalah semua tentang history atau tentang log sistem kalian. semua ini menempatkan pada prioritas pengumpulan serta penyimpanan semua log sistem peruhsaan kalian di satu tempat utama.

CIS Kontrol ke 7

Bisa di bilang CIS Kontrol ke 7 salah satu kontrol impor yang paling banyak, karena pada kontrol ini mengarahkan kalian untuk fokus melalui yang diperlukan pada kerentanan email pelanggan dab browser web mereka yang pada diakir jumlah interaksi.

CIS Kontrol ke 8

CIS Kontrol ke 8 ini biasanya dapat dikatakan salah satu yang tidak terlalu akrab dengan perusahaan IT karena ini dapat menyebabkan persempitan instalasi kontrol, penyebaran dan eksekusi kode berbahaya di bayak titik di perusahaan, sembari mengoptimalkan pengguna otomasi untuk memungkinkan pembaharuan cepat pertahanan, pengumpulan data, dan yang terakhir yakni tindakan perbaikan.

CIS Kontrol ke 9 

CIS Kontrol ke 9 biasanya dia itu memantau bahwa setiap port jaringan, protokol dan layanan yang aktif berjalan pada sistem apapun yang mana ini memiliki kebutuhan dan pengguna bisnis yang valid. yang mana ini semua dapat membawa kita kekontrol berikutnya CIS Kontrol ke 10 yakni kemampuan pemulihan data.

CIS Kontrol ke 10 

pada dasarnya kontrol 10 ini adalah proses dan alat yang digunakan untuk mencadangkan informasi penting dengan tepat dengan metode pemulihan yang tepat waktu.


Telah dinilai serta diketahui oleh banyak perusahaan IT bahwa ketika seorang penyerang masuk kedalam jaringan dan mengkompromikan sebuah mesin, mereka lebih sering melakukan sejumlah besar perubahan pada konfigurasi dan perangkat lunak. ketika semua ini terjadi, mungkin akan sulit untuk sepenuhnya menghapus keberadaan penyerang pada mesin, kecuali kemampuan pemulihan data yang dapat dipercaya tersedia.

CIS Kontrol ke 10 diterapakan untuk memastikan bahawa semua data pada sistem didukung secara teratur. ini juga berfungsi untuk memastikan bahwa sistem utama didukung dengan sistem yang lengkap, yang mana ini dapat meungkinkan recovery data yang cepat untuk seluruh sistem jika diperlukan, dapat membantu memastikan bahwa hal-hal ini yang kami jelaskan penting untuk dapat dipertingkan dan diharus ada pada suatu peruhsaan.

itulah CIS Kontrol yang dapat kami jelaskan mudah-mudahan dengan adanya informasi ini dapat membantu para IT-yer untuk dapat membangun suatu perusahaan IT yang lebih baik dalam hal apapun terutama dalam keamanan jaringan. Jika ada pertanyaan seputar ini silahkan komen dibawah kurang dan lebihnya saya mohon maaf.

2 Comments

Post a Comment

Previous Post Next Post