书评:保护移动设备

保护移动设备
作者: ISACA |由拉里·马克斯、CISA、CISM、CGEIT、CRISC、CFE、csp、CSTE、ITIL、PMP评审
发表日期: 8月19日

CSX保护移动设备保护移动设备 ISACA的网络安全联系是否有一本旨在指导安全专业人员和治理的小书, 风险和合规人员如何使用COBIT 5框架在审计和审查移动设备时获得保证. 本书将移动设备定义为笔记本电脑, 个人数码助理(pda), 手机, 耳机和平板电脑.

然后,作者通过指出这些控制可以应用于物联网(IoT)来扩展移动的概念。. 作者将物联网定义为包括医疗植入物, 连接蜂窝网络的可穿戴计算设备或汽车. 作者通过提供一个框架来管理移动设备的安全性,采用了一种前瞻性的方法. 这本书涉及人物, 过程, 技术, 原则, 技能, 安全专业人员需要确保设备控制状态的基础设施和应用程序. 它还提供了在执行取证审查时有关安全配置指南的信息.

而在书中的控制和指导原则不包括打补丁的移动设备, 将设备绑定到澳门赌场官方下载的整体端点安全程序中, 监控设备上的用户活动, 或者物联网对这些控制的影响, 它们确实很好地映射到COBIT 5,并使读者能够理解控件如何与移动设备相关. 这本书不包括渗透测试或红蓝测试的移动安全网络.

保护移动设备 强调澳门赌场官方下载间合作的重要性, IT, 安全, 法律和遵从性,以确保适当地设计和实施控制. 为了确保成功,需要一个强大而深思熟虑的框架, 这本书可以帮助澳门赌场官方下载更好地利用COBIT来实现这一目的. 引用标题为。的文章也很有用, “移动应用安全审计框架,这句话出现在第四卷, 2016, 的 ISACA杂志这本书可以作为本书的有益补充. 虽然这篇文章的作者剥离了所有其他移动设备,如笔记本电脑和物联网,专注于移动安全设备, 他得出了与本书作者相同的结论:协作的好处和对强大框架的需求. 利用这本书和这篇文章可能有助于理解和评估在组织环境中使用移动设备操作的风险.

尽管这本书写于2011年,出版于2012年,但它很好地映射了 信息安全COBIT 5. 安全专业人员可以参考这本书,了解有助于确保移动安全的原则. 对于打算审计物联网的安全专业人员来说,需要额外的指导,以帮助他/她审查物联网对这些控制的影响,并确定补偿控制, gaps 和 areas where a risk exception may be required; this may be a fruitful area for a future publication.

 

由拉里·马克斯、CISA、CISM、CGEIT、CRISC、CFE、csp、CSTE、ITIL、PMP审阅, 谁是在管理和实施过程方面具有丰富经验的风险经理, 有关风险的政策和技术, 安全, 治理, 项目管理, 合规, 金融服务的内部控制和信息安全, 保险, 医疗保健和电信行业. 他曾帮助管理多家财富100强公司的项目管理办公室. 标志已发表在 ISACA杂志, (ISC) 2》杂志上, PMI杂志ProjectManagement.com.