Top 35

As 35 estratégias de mitigação do DoD Australiano

Já escrevi coisas destas no passado, noutro contexto profissional, e até podia replicá-las por aqui. Mas o peso seria diferente. As palavras podiam ser parecidas, equivalentes, até podiam ser as mesmas, mas o peso de uma entidade como o Departamento de Defesa Australiano, seria – é – sempre maior.

Dito isto, e para não gastar muito do vosso tempo, deixo apenas esta recomendação para os profissionais que actuam na área da segurança da informação, seja no contexto das direcções de informática e segurança, seja no contexto da auditoria e consultoria especializada: Transfiram os documentos seguintes, imprimam-nos, leiam-nos, aproveitem o primeiro para um poster que devem afixar logo à entrada, e usem os restantes como guias para realização dos controlos recomendados. Segue o rol:

  1. Top 35 Mitigation Strategies;
  2. Implementing DSD's Top 4 in a Windows Environment; e
  3. Technical Information about the Top 35 Mitigation Strategies.

Por último, duas coisas: (i) Estas referências não apareceram aqui por osmose; encontrei-as num artigo de Roger Halbheer, o Chief Security Advisor global da Microsoft; e (ii) O espaço do DoD Australiano contém mais recursos interessantes; vale a pena passarem por lá de vez em quando: dsd.gov.au/infosec.

Serviço público, mais uma vez, que acredito que pode ser útil.