T:
Paano masusukat ang seguridad ng IT?
A:Ang seguridad ng IT ay, sa pamamagitan ng likas na katangian, isang hindi nasasalat at mahirap sukatin na layunin o serbisyo. Mahirap itong tumpak na suriin ang pakinabang ng mga probisyon sa seguridad, o makita kung gaano kahusay ang mga sistema ng seguridad. Gayunpaman, sa loob ng industriya ng seguridad, ang ilang mga pinakamahusay na kasanayan ay lumitaw para sa pagsukat ng pagiging epektibo ng mga estratehiya at sistema ng seguridad.
Ang isang paraan upang masukat ang seguridad ng IT ay ang pag-tabulate ng mga ulat ng cyberattacks at cyber banta sa paglipas ng panahon. Sa pamamagitan ng pagma-map sa mga banta at sagot na ito nang magkakasunod, ang mga kumpanya ay maaaring lumapit sa pagsusuri kung gaano kahusay na nagtrabaho ang mga sistema ng seguridad habang ipinatupad ang mga ito. Ang mga kumpanya ay maaari ring suriin ang mga tao na nasa mga pangunahing posisyon ng seguridad upang magbigay para sa isang uri ng "panganib na pang-unawa" na mapapakain din sa benchmarking ng seguridad. Inirerekomenda ng ilang mga eksperto ang pagsubaybay sa pagbabalik ng seguridad sa pagbabalik sa pamumuhunan sa pamamagitan ng pagtatanong sa mga tamang katanungan ng mga nagtatrabaho sa harap na linya ng cybersecurity at pagkuha ng lahat ng papasok na data upang magbigay ng mas malaking larawan para sa mga resulta ng seguridad.
Maaari ring itaguyod ng mga kumpanya ang kawastuhan at pagsukat ng seguridad sa pamamagitan ng pagsira sa seguridad sa iba't ibang mga sangkap nito. Halimbawa, ang seguridad sa pagturo ay ang tiyak na pagpapatupad ng mga kasanayan sa seguridad para sa mga pagtatapos ng data tulad ng mga smartphone screen, tablet at PC. Ang iba pang mga aspeto ng seguridad ng data ay nagsasangkot ng data na ginagamit sa isang network, kung saan maaaring gumamit ang mga propesyonal ng mga checkpo ng network upang maitaguyod ang mga benchmark ng seguridad, o masukat ang seguridad sa ibang mga paraan.
Para sa maraming mga propesyonal sa IT, ang pagsukat ng seguridad ay isang "input in, input out" na proseso kung saan pinag-iipon ng mga eksperto sa seguridad ang data tungkol sa mga banta sa cyber, pinapakain ito sa isang database at may mga ulat na nagbibigay kaalaman. Ang mga ganitong uri ng sopistikadong pagsusuri ay tumutulong upang himukin ang pagsusuri ng mga kasanayan sa seguridad at tulungan ang mga gumagawa ng desisyon ng tao na makitungo sa pamamahala ng pagbabago para sa mga diskarte sa seguridad. Sa pangkalahatan, ang seguridad ng IT ay nagsasangkot ng "siklo ng buhay ng seguridad" na may maraming mga hakbang at yugto upang tumugon sa mga pagbabanta, sa halip na magbigay lamang ng isang static na uri ng proteksyon.