• Identification: Firms must engage in a process of asset identificati dịch - • Identification: Firms must engage in a process of asset identificati Việt làm thế nào để nói

• Identification: Firms must engage

• Identification: Firms must engage in a process of asset identification and criticality grading, which begins with an inventory of all connected devices. This process informs the rest of the approach to security.
• Segmentation: Identified assets are divided into functional groups to allow variegated protection and to reduce the overall attack surface exposed. These enclaves can be secured in a range of ways, including through the use of dedicated firewalls, intrusion detection and prevention systems (IDS, IPS), access control lists, application content filters and others. If a firewall is deployed, communication through it should be controlled in both directions.
• Defence-in-depth: This is a tiered defensive strategy that should be applied at multiple levels of the industrial network: across the Open Systems Interconnection (OSI) model – which runs from the physical to application layer; within sub-networks or functional groups (enclaves); at the policy level; and at points of demarcation, for example between functional groups.
• Access control: In essence, the restriction of access to certain software or components to only those individuals deemed to need that access. This involves the classification of user accounts by functional role and level of authority; the classification of assets in conjunction with that user appraisal; and the introduction of restrictions that only permit operational controls to be accessed via devices within a functional group by users with the requisite authority.
Operators may also wish to consider introducing regular maintenance windows in which “high severity” vulnerabilities can be remedied through patching of the relevant software; configuration changes; or the isolation, removal and potentially replacement of affected elements. These would ideally occur weekly, but are recommended to take place at least monthly.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
• Xác định: doanh nghiệp phải tham gia vào một quá trình nhận dạng tài sản và criticality chấm điểm, bắt đầu với một hàng tồn kho của tất cả các thiết bị kết nối. Quá trình này thông báo cho phần còn lại của cách tiếp cận để bảo mật.• Phân đoạn: xác định tài sản được chia thành các nhóm chức năng cho phép bảo vệ variegated và giảm bớt tổng tấn công bề mặt tiếp xúc. Những vùng đất có thể được bảo đảm bằng nhiều cách, bao gồm sử dụng chuyên dụng tường lửa, phát hiện xâm nhập và ngăn ngừa hệ thống (ID, IP), danh sách điều khiển truy cập, ứng dụng các bộ lọc nội dung và những người khác. Nếu tường lửa được bố trí, giao tiếp qua nó phải được kiểm soát trong cả hai hướng.• Phòng thủ trong chiều sâu: đây là một chiến lược phòng thủ tầng nên được áp dụng ở nhiều cấp độ của mạng lưới công nghiệp: trên mô hình kết nối hệ thống mở (OSI)-chạy từ vật chất đến lớp ứng dụng; trong vòng tiểu mạng hay nhóm chức (vùng đất); ở cấp độ chính sách; và tại điểm phân giới cắm mốc, ví dụ: giữa các nhóm chức.• Kiểm soát truy cập: về bản chất, hạn chế quyền truy cập vào một số phần mềm hoặc các thành phần để chỉ những cá nhân coi là cần truy cập đó. Điều này liên quan đến việc phân loại tài khoản người dùng bằng vai trò chức năng và mức độ quyền hạn; phân loại tài sản cùng với đó người sử dụng thẩm định; và giới thiệu các giới hạn chỉ cho phép điều khiển hoạt động để được truy cập thông qua các thiết bị trong một nhóm chức của người sử dụng với các cơ quan cần thiết.Các nước sử dụng cũng có thể muốn xem xét việc giới thiệu các cửa sổ bảo trì thường xuyên, trong đó "cao mức độ nghiêm trọng" lỗ hổng có thể được khắc phục thông qua vá các phần mềm có liên quan; thay đổi cấu hình; hoặc cô lập, loại bỏ và có khả năng thay thế yếu tố bị ảnh hưởng. Những vị trí lý tưởng sẽ xảy ra hàng tuần, nhưng được khuyến khích để diễn ra tối thiểu hàng tháng.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
• Xác định: Các doanh nghiệp phải tham gia vào một quá trình xác định tài sản và tính quyết chấm điểm, mà bắt đầu với một hàng tồn kho của tất cả các thiết bị kết nối. Quá trình này thông báo cho phần còn lại của phương pháp này để bảo mật.
• Phân đoạn: Xác định tài sản được chia thành các nhóm chức năng để cho phép bảo vệ loang lổ và giảm bề mặt tấn công tiếp xúc. Những ốc đảo có thể được bảo đảm trong nhiều cách, kể cả thông qua việc sử dụng tường lửa chuyên dụng, phát hiện xâm nhập và hệ thống phòng chống (IDS, IPS), danh sách kiểm soát truy cập, lọc nội dung ứng dụng và những người khác. Nếu một bức tường lửa được triển khai, thông tin liên lạc thông qua nó nên được kiểm soát ở cả hai hướng.
• Quốc phòng theo chiều sâu: Đây là một chiến lược phòng thủ tầng mà nên được áp dụng ở nhiều cấp độ của mạng công nghiệp: qua hệ thống mở Interconnection (OSI) mô hình - chạy từ thể chất đến lớp ứng dụng; trong tiểu mạng, nhóm chức năng (ốc đảo); ở cấp chính sách; và tại các điểm phân giới cắm mốc, ví dụ như giữa các nhóm chức năng.
• Kiểm soát truy cập: Về bản chất, việc hạn chế quyền truy cập vào phần mềm hoặc các thành phần nhất định để chỉ những cá nhân coi là cần truy cập đó. Điều này liên quan đến việc phân loại các tài khoản người dùng bằng vai trò chức năng và mức độ quyền; việc phân loại tài sản kết hợp với thẩm định người sử dụng; và giới thiệu những hạn chế chỉ cho phép điều khiển hoạt động được truy cập thông qua các thiết bị trong một nhóm chức bởi người dùng có thẩm quyền cần thiết.
Các nhà khai thác cũng có thể muốn xem xét giới thiệu cửa sổ bảo dưỡng thường xuyên, trong đó "mức độ nghiêm trọng cao" lỗ hổng có thể được khắc phục thông qua vá của phần mềm có liên quan; thay đổi cấu hình; hoặc cô lập, loại bỏ và có khả năng thay thế của các yếu tố ảnh hưởng. Những tưởng sẽ xảy ra hàng tuần, nhưng được đề nghị sẽ diễn ra ít nhất hàng tháng.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: