Kompiuterių techninė ir programinė įranga, vykdymo aplinkos ir jų duomenys stebimi siekiant nustatyti galimus nepageidaujamus įvykius

  1. Stebėkite el. pašto, žiniatinklio, failų dalijimosi, bendradarbiavimo paslaugas ir kitus įprastus atakos vektorius, siekiant aptikti kenkėjiškas programas, sukčiavimo atakas, duomenų nutekėjimą ir ištraukimą bei kitus nepageidaujamus įvykius;
  2. Stebėkite autentifikacijos bandymus, siekiant aptikti prisijungimo duomenų atakas ir neleistiną jų pernaudojimą;
  3. Stebėkite ar programinės įrangos konfigūracijos nukrypsta nuo saugumo standartų;
  4. Stebėkite aparatinę ir programinę įrangą, ar nėra klastojimo požymių;
  5. Naudokite technologijas, esančias galiniuose įrenginiuose, kad aptiktumėte kibernetinio saugumo problemas (pvz., trūkstamus pataisymus, kenkėjiškų programų užkrėtimus, neautorizuotą programinę įrangą) ir nukreipkite galinius įrenginius į taisymo aplinką prieš suteikiant prieigą.