⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

10 drošības nepilnības, kuras lielākā daļa uzņēmumu nepamana, un kā tās novērst: visaptverošs drošības audita un nepilnību novēršanas ceļvedis

Igor Petreski
17 min read
Plūsmas shēma, kas attēlo 10 kritiskas drošības nepilnības, kuras lielākā daļa uzņēmumu nepamana, un katrai no tām atbilstošu sistemātisku novēršanas pieeju, norādot nepieciešamo politiku piemērošanu, pierādījumu sagatavošanu un galīgo kartējumu starp ietvariem, izmantojot Zenith Controls, lai sekmīgi izietu auditus un panāktu reālu noturību.

Kad simulācija sastopas ar realitāti: krīze, kas atklāja drošības aklās zonas

Otrdien plkst. 14.00 Alex, strauji augoša FinTech uzņēmuma informācijas drošības vadītājs, bija spiests apturēt izspiedējprogrammatūras simulāciju. Slack kanālos valdīja spriedze, valde ar pieaugošām bažām sekoja notikumiem, un DORA atbilstības termiņš arvien draudīgāk tuvojās. Simulācija, kurai bija jābūt rutīnas pārbaudei, pārvērtās ievainojamību demonstrācijā: iekļūšanas punkti netika atklāti, kritiskie aktīvi nebija prioritizēti, komunikācijas plāns izgāzās, un piegādātāju risks labākajā gadījumā bija neskaidrs.

Netālu vidēja lieluma piegādes ķēdes uzņēmuma informācijas drošības vadītājs saskārās ar reālu drošības incidentu. Pikšķerēšanas ceļā iegūti autentifikācijas dati bija ļāvuši uzbrucējiem iznest sensitīvus darījumu datus no mākoņlietotnēm. Apdrošinātājs pieprasīja atbildes, klienti prasīja audita pēdas, bet valde vēlējās ātru pārliecību, ka situācija tiek kontrolēta. Tomēr novecojuši risku reģistri, neskaidri aktīvu īpašnieki, sadrumstalota reaģēšana uz incidentiem un novecojuši piekļuves kontroles pasākumi šo dienu pārvērta pilnīgā katastrofā.

Abos scenārijos pamatcēlonis nebija ļaunprātīgi iekšējie lietotāji vai eksotiskas nulltās dienas ievainojamības. Tie bija tie paši desmit noturīgie trūkumi, kurus prot atrast ikviens auditors, regulators un uzbrucējs. Neatkarīgi no tā, vai izspēlējat izspiedējprogrammatūras uzbrukumu vai piedzīvojat to praksē, jūsu patiesā pakļautība riskam nav tikai tehniska — tā ir sistēmiska. Šīs ir kritiskās nepilnības, kas joprojām sastopamas lielākajā daļā uzņēmumu un bieži slēpjas aiz politikām, kontrolsarakstiem vai aizņemtības imitācijas.

Šajā visaptverošajā ceļvedī apkopoti praktiski un tehniski risinājumi no Clarysec ekspertu rīkkopas. Mēs sasaistīsim katru vājumu ar globālajiem ietvariem — ISO/IEC 27001:2022, NIS2, GDPR, DORA, NIST, COBIT 2019 — un soli pa solim parādīsim, kā novērst trūkumus ne tikai atbilstības dēļ, bet arī reālai noturībai.


Trūkums #1: nepilnīga un novecojusi aktīvu uzskaite (“zināmie nezināmie”)

Kas notiek praksē

Incidenta vai simulācijas laikā pirmais jautājums ir: “Kas tika kompromitēts?” Lielākā daļa komandu uz to nevar atbildēt. Serveri, datubāzes, mākoņkrātuves, mikropakalpojumi, ēnu IT — ja kaut kā trūkst uzskaitē, risku pārvaldība un reaģēšana sabrūk.

Kā to konstatē auditori

Auditori pieprasa ne tikai aktīvu sarakstu, bet arī pierādījumus par dinamisku atjaunināšanu, mainoties biznesa videi, īpašnieku piešķiršanu un mākoņresursu pārvaldību. Viņi pārbaudīs ievadīšanu ekspluatācijā un izslēgšanu no ekspluatācijas, jautās, kā tiek izsekoti “pagaidu” pakalpojumi, un meklēs aklās zonas.

Clarysec risinājums: Aktīvu pārvaldības politika Aktīvu pārvaldības politika

“Visiem informācijas aktīviem, tostarp mākoņresursiem, ir jābūt piešķirtam īpašniekam, detalizētai klasifikācijai un regulārai verifikācijai.” (4.2. sadaļa)

Politiku kartējums

  • ISO/IEC 27002:2022: kontroles pasākumi 5.9 (aktīvu uzskaite), 5.10 (pieņemama lietošana)
  • NIST CSF: ID.AM (aktīvu pārvaldība)
  • COBIT 2019: BAI09.01 (aktīvu ieraksti)
  • DORA: 9. pants (IKT aktīvu kartēšana)
  • GDPR: datu kartēšana

Zenith Controls Zenith Controls nodrošina dinamiskas aktīvu uzskaites darbplūsmas, kas kartētas ar galvenajām regulatīvajām gaidām.

Auditoru skatījumsNepieciešamie pierādījumiTipiskās kļūdas
ISO/IEC 27001:2022Atjaunināta uzskaite ar īpašniekiem un pārskatīšanas žurnāliemTikai izklājlapās uzturēti saraksti
NISTCM-8 artefakti, automatizēta aktīvu skenēšanaĒnu IT, mākoņvides konfigurācijas novirze
DORA/NIS2IKT kartes, kritisko aktīvu dokumentācijaNepamanīti “pagaidu” aktīvi

Trūkums #2: neefektīvi piekļuves kontroles pasākumi — neaizslēgtas digitālās galvenās durvis

Pamatproblēmas

  • Pilnvaru uzkrāšanās: lomas mainās, bet piekļuves tiesības netiek atsauktas.
  • Vāja autentifikācija: paroļu politikas netiek piemērotas; priviliģētajiem kontiem trūkst daudzfaktoru autentifikācijas (MFA).
  • Zombijkonti: līgumslēdzēji, pagaidu darbinieki un lietotnes saglabā piekļuvi ilgi pēc tam, kad tai vairs nevajadzētu pastāvēt.

Ko nodrošina labākās politikas

Clarysec Piekļuves kontroles politika Piekļuves kontroles politika

“Piekļuves tiesības informācijai un sistēmām ir jādefinē pēc lomas, regulāri jāpārskata un izmaiņu gadījumā nekavējoties jāatsauc. Priviliģētajai piekļuvei ir nepieciešama MFA.” (5.1. sadaļa)

Kartējums ar kontroles pasākumiem

  • ISO/IEC 27002:2022: 5.16 (piekļuves tiesības), 8.2 (priviliģētās piekļuves pārvaldība), 5.18 (piekļuves tiesību pārskatīšana), 8.5 (droša autentifikācija)
  • NIST: AC-2 (kontu pārvaldība)
  • COBIT 2019: DSS05.04 (piekļuves tiesību pārvaldība)
  • DORA: identitātes un piekļuves pārvaldības pīlārs

Audita brīdinājuma pazīmes:
Auditori meklē iztrūkstošas pārskatīšanas, ieilgušu “pagaidu” administratora piekļuvi, MFA trūkumu un neskaidrus darba attiecību izbeigšanas ierakstus.

TrūkumsAudita pierādījumiTipiska kļūdaNovēršanas piemērs
Pilnvaru uzkrāšanāsCeturkšņa piekļuves tiesību pārskatīšanaNeaktīvi kontiPriviliģētās piekļuves izsekošana, Piekļuves kontroles politika

Trūkums #3: nepārvaldīts piegādātāju un trešo pušu risks

Mūsdienu incidents

Piegādātāju konti, SaaS rīki, piegādātāji un līgumslēdzēji — gadiem ilgi uzticami, bet nekad atkārtoti nepārskatīti — kļūst par incidentu vektoriem un neizsekojamām datu plūsmām.

Clarysec Trešo pušu un piegādātāju drošības politika Trešo pušu un piegādātāju drošības politika

“Visiem piegādātājiem ir jāveic riska izvērtēšana, līgumos jāiekļauj drošības noteikumi un periodiski jāpārskata drošības sniegums.” (7.1. sadaļa)

Atbilstības kartējums

  • ISO/IEC 27002:2022: 5.19 (piegādātāju attiecības), 5.20 (iepirkums)
  • ISO/IEC 27036, ISO 22301
  • DORA: piegādātāji un ārpakalpojumi, paplašināts apakšuzņēmēju kartējums
  • NIS2: piegādes ķēdes prasības

Audita tabula

IetvarsAuditoru fokussNepieciešamie pierādījumi
ISO 27001:2022Sākotnējā izpēte, līgumiPiegādātāju uzskaite, SLA pārskatīšanas
DORA/NIS2Drošības klauzulasNepārtraukta piegādes ķēdes izvērtēšana
COBIT/NISTPiegādātāju riska reģistrsLīgumi un uzraudzības pārskati

Trūkums #4: nepietiekama žurnalēšana un drošības uzraudzība (“klusās trauksmes”)

Ietekme reālajā vidē

Kad komandas mēģina izsekot incidentu, žurnālu trūkums vai nestrukturēti dati padara digitālo kriminālistiku neiespējamu, savukārt notiekoši uzbrukumi paliek neatklāti.

Clarysec Žurnalēšanas un uzraudzības politika Žurnalēšanas un uzraudzības politika

“Visi drošībai nozīmīgie notikumi ir jāreģistrē žurnālos, jāaizsargā, jāglabā atbilstoši atbilstības prasībām un regulāri jāpārskata.” (4.4. sadaļa)

Kontroles pasākumu sasaistes karte

  • ISO/IEC 27002:2022: 8.15 (žurnalēšana), 8.16 (uzraudzība)
  • NIST: AU-2 (notikumu reģistrēšana žurnālos), Detect (DE) funkcija
  • DORA: žurnālu glabāšana, anomāliju noteikšana
  • COBIT 2019: DSS05, BAI10

Audita pierādījumi: auditori pieprasa žurnālu glabāšanas ierakstus, regulāras pārskatīšanas pierādījumus un apliecinājumu, ka ar žurnāliem nevar manipulēt.


Trūkums #5: sadrumstalota un neizmēģināta reaģēšana uz incidentiem

Scenārijs

Incidenta vai simulācijas laikā incidentu plāni eksistē uz papīra, bet nav testēti vai iesaista tikai IT, nevis juridisko funkciju, risku pārvaldību, sabiedriskās attiecības vai piegādātājus.

Clarysec Incidentu reaģēšanas politika Incidentu reaģēšanas politika

“Incidenti ir jāpārvalda, izmantojot starpfunkcionālus rīcības scenārijus, tie regulāri jāizmēģina, un incidenti jāreģistrē ar pamatcēloņa analīzi un reaģēšanas uzlabojumiem.” (8.3. sadaļa)

Kartējums

  • ISO/IEC 27002:2022: 6.4 (incidentu pārvaldība), incidentu žurnāli
  • ISO/IEC 27035, ISO/IEC 22301 (BCM), DORA (incidentu ziņošana), GDPR (paziņošana par pārkāpumu, 33. pants)

Galvenie audita punkti

FokussNepieciešamie pierādījumiTipiskās kļūdas
Plāns pastāv un ir testētsVingrinājumu žurnāli, ierakstiNav scenāriju vingrinājumu
Iesaistīto pušu lomasSkaidra eskalācijas shēmaAtbildība noteikta tikai IT

Trūkums #6: novecojusi datu aizsardzība, vāja šifrēšana, rezerves kopijas un klasifikācija

Reālā ietekme

Uzņēmumi joprojām izmanto novecojušu šifrēšanu, vājus rezerves kopiju procesus un nepilnīgu datu klasifikāciju. Kad notiek incidents, nespēja identificēt un aizsargāt sensitīvus datus palielina kaitējumu.

Clarysec Datu aizsardzības politika Datu aizsardzības politika

“Sensitīvi dati ir jāaizsargā ar riskam atbilstošiem kontroles pasākumiem, spēcīgu šifrēšanu, aktuālām rezerves kopijām un regulāru pārskatīšanu pret regulatīvajām prasībām.” (3.2. sadaļa)

Politiku kartējums

  • ISO/IEC 27002:2022: 8.24 (šifrēšana), 8.25 (datu maskēšana), 5.12 (klasifikācija)
  • GDPR: 32. pants
  • NIST: SC-13, Privacy Framework
  • COBIT: DSS05.08
  • ISO/IEC 27701 un 27018 (privātums, īpaši mākoņpakalpojumiem)

Klasifikācijas shēmas piemērs
Publiska, iekšēja, konfidenciāla, ierobežotas pieejamības


Trūkums #7: darbības nepārtrauktība kā papīra vingrinājums

Kas praksē neizdodas

Darbības nepārtrauktības plāni pastāv, bet tie nav sasaistīti ar reāliem biznesa ietekmes scenārijiem, netiek izmēģināti un nav saistīti ar piegādātāju atkarībām. Kad notiek būtisks pakalpojumu darbības traucējums, iestājas neskaidrība.

Clarysec Darbības nepārtrauktības politika Darbības nepārtrauktības politika

“Darbības nepārtrauktības procesi ir jāizmēģina, jākartē ar ietekmes analīzi un jāintegrē ar piegādātāju plāniem darbības noturības nodrošināšanai.” (2.1. sadaļa)

Kontroles pasākumu kartējums

  • ISO/IEC 27002:2022: 5.29 (darbības nepārtrauktība)
  • ISO 22301, NIS2, DORA (digitālā darbības noturība)

Audita jautājumi:
Pierādījumi par nesenu darbības nepārtrauktības plāna (BCP) testu, dokumentētas ietekmes analīzes, piegādātāju riska pārskatīšanas.


Trūkums #8: vāja lietotāju izpratne un drošības apmācība

Tipiskās kļūdas

Drošības apmācība tiek uztverta kā ķeksīša izpildes aktivitāte, nevis pielāgota un nepārtraukta programma. Cilvēkfaktora kļūdas joprojām ir galvenais incidentu izraisītājs.

Clarysec Drošības izpratnes politika Drošības izpratnes politika

“Regulāra, uz lomām balstīta drošības apmācība, pikšķerēšanas simulācijas un programmas efektivitātes mērīšana ir obligāta.” (5.6. sadaļa)

Kartējums

  • ISO/IEC 27002:2022: 6.3 (informētība, izglītība, apmācība)
  • GDPR: 32. pants
  • NIST, COBIT: informētības moduļi, BAI08.03

Audita skatījums:
Apmācību grafiku pierādījumi, mērķtiecīgas atkārtotas apmācības un testēšanas pierādījumi.


Trūkums #9: mākoņdrošības nepilnības un nepareizas konfigurācijas

Mūsdienu riski

Mākoņpakalpojumu ieviešana apsteidz aktīvu, piekļuves un piegādātāju kontroles pasākumus. Nepareiza konfigurācija, iztrūkstoša aktīvu kartēšana un uzraudzības trūkums ļauj rasties dārgiem incidentiem.

Clarysec Mākoņdrošības politika Mākoņdrošības politika

“Mākoņresursiem ir jāveic riska izvērtēšana, tiem jābūt piešķirtam aktīva īpašniekam, jāpiemēro piekļuves kontrole un tie jāuzrauga atbilstoši atbilstības prasībām.” (4.7. sadaļa)

Kartējums

  • ISO/IEC 27002:2022: 8.13 (mākoņpakalpojumi), 5.9 (aktīvu uzskaite)
  • ISO/IEC 27017/27018 (mākoņdrošība/privātums)
  • DORA: ārpakalpojumu un mākoņpakalpojumu prasības

Audita tabula:
Auditori pārskatīs mākoņpakalpojumu ievadīšanu ekspluatācijā, piegādātāju risku, piekļuves tiesības un uzraudzību.


Trūkums #10: nenobriedusi izmaiņu pārvaldība (“Gatavs, šaut, mērķēt” ieviešana)

Kas noiet greizi

Serveri steigā tiek nodoti produkcijas vidē, apejot drošības pārbaudes; paliek noklusējuma autentifikācijas dati, atvērti porti un iztrūkstošas bāzlīnijas konfigurācijas. Izmaiņu pieteikumos trūkst risku izvērtēšanas vai atcelšanas plānu.

Clarysec izmaiņu pārvaldības vadlīnijas:

  • Kontroles pasākums 8.32 (izmaiņu pārvaldība)
  • Drošības pārbaude ir nepieciešama katrai būtiskai izmaiņai
  • Atgriešanas/testēšanas plāni, iesaistīto pušu apstiprinājums

Kartējums

  • ISO/IEC 27002:2022: 8.9, 8.32
  • NIST, COBIT: CAB un izmaiņu ieraksti, BAI06
  • DORA: būtiskas IKT izmaiņas, kas kartētas ar risku un noturību

Audita pierādījumi:
Izmaiņu pieteikumu paraugi, drošības apstiprināšana, testēšanas žurnāli.


Kā Clarysec rīkkopa paātrina nepilnību novēršanu: no trūkumu atklāšanas līdz sekmīgam auditam

Reāla noturība sākas ar sistemātisku pieeju, ko atbalsta auditori un pieprasa regulatori.

Praktisks piemērs: jauna piegādātāja droša piesaiste mākoņpakalpojumos balstītai rēķinu izrakstīšanai

  1. Aktīvu identifikācija: izmantojiet Clarysec kartēšanas rīkus, lai piešķirtu īpašnieku un klasificētu “konfidenciālus” datus atbilstoši Aktīvu pārvaldības politikai.
  2. Piegādātāju riska izvērtēšana: novērtējiet piegādātāju ar Zenith Controls riska veidni; saskaņojiet ar darbības nepārtrauktības un datu aizsardzības politikām.
  3. Piekļuves piešķiršana: piešķiriet “minimāli nepieciešamās tiesības”, izmantojot formālus apstiprinājumus; ieplānojiet ceturkšņa pārskatīšanas.
  4. Līgumu kontroles pasākumi: iekļaujiet drošības noteikumus ar atsaucēm uz ISO/IEC 27001:2022 un NIS2, kā iesaka Zenith Controls.
  5. Žurnalēšana un uzraudzība: aktivizējiet žurnālu glabāšanu un iknedēļas pārskatīšanu, dokumentējot to saskaņā ar Žurnalēšanas un uzraudzības politiku.
  6. Integrācija reaģēšanā uz incidentiem: apmāciet piegādātāju scenārijos balstītās incidentu reaģēšanas rokasgrāmatās.

Katrs solis nodrošina novēršanas pierādījumus, kas kartēti ar katru attiecīgo ietvaru, padarot auditēšanu vienkāršu un izturamu visos skatījumos: tehniskajā, operatīvajā un regulatīvajā.


Kartējums starp ietvariem: kāpēc visaptverošas politikas un kontroles pasākumi ir būtiski

Auditori nepārbauda ISO vai DORA izolēti. Viņi vēlas pierādījumus, kas der vairākiem ietvariem:

  • ISO/IEC 27001:2022: riska sasaiste, aktīvu īpašnieki, atjaunināti ieraksti.
  • NIS2/DORA: piegādes ķēdes noturība, reaģēšana uz incidentiem, darbības nepārtrauktība.
  • GDPR: datu aizsardzība, privātuma kartēšana, paziņošana par pārkāpumu.
  • NIST/COBIT: politiku saskaņotība, procesu stingrība, izmaiņu pārvaldība.

Zenith Controls darbojas kā sasaistes karte, kartējot katru kontroles pasākumu ar tā ekvivalentiem un audita pierādījumiem visos galvenajos režīmos Zenith Controls.


No trūkumiem līdz stiprināšanai: strukturēta novēršanas plūsma

Sekmīga drošības transformācija izmanto pakāpenisku, pierādījumos balstītu pieeju:

PosmsDarbībaSagatavotie pierādījumi
AtklāšanaMērķtiecīga risku/aktīvu izvērtēšanaUzskaite, risku reģistri
Politiku pamatsIeviest Clarysec kartētās politikasParakstīti, ieviesti politiku dokumenti
Novēršana un testēšanaKartēt nepilnības ar kontroles pasākumiem, veikt scenāriju vingrinājumusTestēšanas žurnāli, auditam gatavi pierādījumi
Vairāku atbilstības ietvaru pārskatīšanaIzmantot Zenith Controls kartēšanaiVienota kontroles pasākumu matrica/ieraksti

Zenith Blueprint: auditora 30 soļu ceļakarte Zenith Blueprint apraksta katru soli, sagatavojot žurnālus, ierakstus, pierādījumus un lomu piešķīrumus, ko sagaida auditori.


Biežākie trūkumi, kļūdas un Clarysec risinājumi — ātrās uzziņas tabula

TrūkumsTipiska kļūdaClarysec risinājums/politikaAudita pierādījumi
Nepilnīgi aktīviĒnu IT, statisks sarakstsAktīvu pārvaldības politikaDinamiska uzskaite, īpašnieki
Vāji piekļuves kontroles pasākumiNeaktīvi “administratoru” kontiPiekļuves kontroles politikaPārskatīšanas žurnāli, MFA ieviešana
Piegādātāju risksLīgumu nepilnībasPiegādātāju politika + Zenith ControlsPiegādātāju uzskaite, audita žurnāli
Vājš incidentu plānsNekoordinēta reaģēšanaIncidentu reaģēšanas politikaRokasgrāmata, reģistrēti vingrinājumi
Nav žurnalēšanas/uzraudzībasNepamanīti uzbrukumiŽurnalēšanas un uzraudzības politikaŽurnālu glabāšana, pārskatīšanas
Vāja šifrēšana/datiNovecojuši kontroles pasākumiDatu aizsardzības politikaŠifrēšanas pārskati, rezerves kopijas
BCP tikai uz papīraNetestēti plāniDarbības nepārtrauktības politikaTestēšanas/vingrinājumu ieraksti
Vispārīga apmācībaCilvēkfaktora kļūdas turpināsDrošības izpratnes politikaApmācību žurnāli, pikšķerēšanas testi
Mākoņvides nepareiza konfigurācijaPiekļuves tiesību novirzeMākoņdrošības politikaMākoņriska reģistri, konfigurācijas pārskatīšana
Vāja izmaiņu pārvaldībaServera nepareiza konfigurācija, nav atcelšanas plānaIzmaiņu pārvaldības vadlīnijasIzmaiņu pieteikumi, apstiprinājumi

Clarysec stratēģiskā priekšrocība: kāpēc Zenith Controls un politikas palīdz sekmīgi iziet auditus

  • Vairāku atbilstības ietvaru atbalsts pēc noklusējuma: kontroles pasākumi un politikas ir kartētas ar ISO, NIS2, DORA, GDPR, NIST, COBIT — auditoriem nav pārsteigumu.
  • Modulāras politikas uzņēmumiem un MVU: ātra ieviešana, reāla saskaņošana ar biznesa vajadzībām, pārbaudīti audita ieraksti.
  • Iebūvēti pierādījumu komplekti: katrs kontroles pasākums ģenerē auditējamus žurnālus, parakstus un testēšanas pierādījumus katram režīmam.
  • Proaktīva gatavība auditam: sekmīgi izejiet auditus visos ietvaros, izvairieties no dārgām nepilnībām un atkārtotiem trūkumu novēršanas cikliem.

Nākamais solis: veidojiet reālu noturību, ne tikai izturiet auditus

Negaidiet katastrofu vai regulatora klauvējienu — pārņemiet kontroli pār saviem drošības pamatiem jau šodien.

Sāciet darbu:

  • Lejupielādējiet Zenith Controls: vairāku atbilstības ietvaru ceļvedi Zenith Controls
  • Izmantojiet Zenith Blueprint: auditora 30 soļu ceļakarti Zenith Blueprint
  • Pieprasiet Clarysec izvērtēšanu, lai kartētu savus 10 trūkumus un izstrādātu pielāgotu uzlabojumu plānu.

Jūsu vājākais kontroles pasākums ir jūsu lielākais risks — novērsīsim, auditēsim un nostiprināsim to kopā.


Saistītie raksti:


Vai esat gatavi nostiprināt uzņēmumu un sekmīgi iziet katru auditu?
Sazinieties ar Clarysec, lai saņemtu stratēģisku IDPS izvērtēšanu, apskatītu mūsu rīkkopas demonstrāciju vai pielāgotu uzņēmuma politikas — pirms nākamā incidenta vai steidzama audita.


Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles