Supongo que está preguntando cómo mide o evalúa la calidad o la eficiencia de las contramedidas de seguridad de TI.
Hay dos enfoques, el antiguo y el nuevo (cibercéntrico).
El antiguo método calculaba la calidad de las medidas de seguridad por el porcentaje de malware que detectó y bloqueó con éxito. Esto fue lo suficientemente bueno en la era de los virus y los gusanos de red, pero se volvió irrelevante en nuestra era de sofisticados ataques cibernéticos.
El nuevo método se enfoca no en detectar los ataques o monitorear vulnerabilidades sino en el impacto en el daño resultante y los vectores de interrupción. Las tareas de medición que mide el contador para mostrar que pueden verificar o negar los vectores de daño, como la fuga de datos, la manipulación de la computadora, la denegación de servicio y la destrucción total.
- ¿Qué tan bueno es Apple en informática distribuida?
- ¿Qué tan difícil es el CSE 142/143 de la UW en comparación con el 61A / 61B de Berkeley?
- ¿Qué biblioteca de aprendizaje automático debo usar para encontrar la respuesta de una (s) pregunta (s) de texto / párrafo?
- ¿Cuál es mejor DJ Sanghvi IT o Thadomal Computer Science?
- ¿Cómo interactúan y funcionan juntos los dispositivos dentro de una computadora?
Si está preguntando esto por alguna razón concreta, le sugiero que solicite a cualquier proveedor o proveedor de soluciones con el que se encuentre que presente sus métricas y capacidades para defenderse del daño, no para detectar, monitorear o perseguir gloriosamente al atacante después de que el daño está hecho.