Monitorowanie działań bezpieczeństwa wewnętrznego i zewnętrznego
Monitorowanie sieci
Monitorowanie sieci obejmuje wydajność, a także kontrolę bezpieczeństwa. Monitorowanie wydajności służy do tworzenia danych na temat wydajności sieci, a także typowych zachowań pracujących w niej osób. Może to zostać wykorzystane do określenia, ile czasu pracownicy spędzają na stronach niezwiązanych z pracą, takich jak konta e-mail i sieci społecznościowe, a także w celu stworzenia schematu potrzeb w zakresie ulepszeń systemu bezpieczeństwa. Monitorowanie danych w sieci połączone jest z innymi rodzajami monitorowania bezpieczeństwa w celu oceny i poprawy.
Testy penetracyjne
Testy penetracyjne są metodą znajdowania luk w bezpieczeństwie sieci. Certyfikowani etyczni hakerzy lub inni specjaliści od bezpieczeństwa informacji wykonują testy penetracyjne, zwykle poza siecią, ale czasami także w sieci. Zewnętrzne testy penetracyjne są często przeprowadzane na ślepo, bez wiedzy o środkach i monitorowaniu bezpieczeństwa sieci. Jeżeli test penetracji zewnętrznej narusza sieć, daje to również wyobrażenie o tym, jak skuteczne i skuteczne są środki bezpieczeństwa w przypadku naruszenia. Ogólnie rzecz biorąc, testy penetracji wewnętrznej obejmują znajomość wewnętrznych środków bezpieczeństwa, ewaluatorzy mogą próbować naruszać sieć komputerową pracownika lub wykorzystywać inne metody oceny możliwych naruszeń bezpieczeństwa wewnętrznego. Również ci, którzy monitorują sieć, powinni zostać przetestowani, aby ocenić ich reakcje na wspomniane naruszenie bezpieczeństwa.
Bezpieczeństwo i monitorowanie fizyczne
Bezpieczeństwo fizyczne obejmuje kamery i systemy alarmowe, a także osłony. Operatorzy zmian mogą patrolować obiekt jako sposób monitorowania lokali, podczas gdy kamery oferują stały monitoring wewnętrznych, a często zewnętrznych urządzeń. Monitorowanie zewnętrzne może obejmować kamery na parkingach lub stelażach strażniczych, a strażnicy pełnią służbę 24 godziny na dobę. Nadzór wewnętrzny często obejmuje kamery i może również obejmować zintegrowane systemy alarmowe, takie jak czujki pożarowe i tlenek węgla.
Raporty o wypadkach i statystykach
W przypadku naruszenia bezpieczeństwa, nawet jeśli naruszenie okaże się fałszywym alarmem, procedury bezpieczeństwa wymagają od personelu ochrony zgłoszenia tego incydentu. Raporty zawierają jasne wyjaśnienie, co się stało, kiedy to się stało, w jaki sposób bezpieczeństwo zareagowało na incydent, jaki element bezpieczeństwa go wykrył i jak sprawa została rozwiązana. Jest to typowe dla bezpieczeństwa, monitorowania sieci, a także dla bezpieczeństwa fizycznego i zapewnia firmie dane statystyczne w celu poprawy procedur bezpieczeństwa i wydajności.