خوشبختانه، با تکیه­ بیشتر بر فناوری و کمتر بر کاربران نهایی، روش‌­هایی برای به حداقل رساندن خطرات امنیت اطلاعات وجود دارد. در عملکرد محافظتی چارچوب NIST، تحت دسته ­بندی نامگذاری شده با عنوان “فناوری محافظ”، بهترین شیوه‌­ها را برای اطمینان از این­که راه­‌حل­های امنیت فنی به درستی مدیریت می­‌شوند، خواهید یافت. سازمان­‌ها ترغیب شده‌­اند تا توجه خود را به این چهار حوزه، معطوف نمایند:

  • Attack Surface (سطح حمله) را کاهش دهید. با دنبال کردن حداقل اصول عملکردی، سیستم­‌ها را تنها برای ارائه­ قابلیت­‌های ضروری، پیکربندی کنید، برخی “عملکردها، درگاه‌­ها، پروتکل­‌ها، و یا خدمات را محدود نمایید”، و عملکرد مولفه­‌ها را به عملکرد واحدی محدود کنید (به عنوان مثال، پست­ الکترونیکی و سرورهای وب جداگانه داشته باشید). همگرایی دوست امنیت نیست.
  • بر ارتباطات و کنترل متمرکز باشید. در سطح تکنیکی، شرکت‌­ها باید ارتباطات خارجی و واسط­‌هایی به، از، و میان ماشین­‌های خاص، دسترسی بی­سیم غیرفعال؛ جلوگیری از اجرای از راه دور دستورات خاص را در نظر بگیرند، به طور مداوم، نقاط پایانی را برای شناسایی، کنترل نمایند و به شاخص­‌های حمله پاسخ دهند؛ شناسایی و پیشگیری از انتقال اطلاعات حساس از طریق جلوگیری از، از دست دادن داد‌ه­های سطح بالا و راه­حل­‌های حفاظت و ایجاد کانال­‌های ارتباطی جانشین برای ادامه­ کار را در نظر بگیرند.
  • کلان داده­‌ها را تقویت کنید. به نظر می­رسد که وقتی فناوری­‌های ابر نسل بعدی با قوانین پاسخ تعریف شده توسط کاربر ترکیب شود، میزان ثبت وقایعی که در حال حاضر گرفته می­‌شود، ذخیره می­‌شود، تحلیل می­‌شود، ارتباط برقرار می­­‌کند، به اشتراک گذاشته می­‌شود و به عمل تبدیل می­­شود، پایان­ ناپذیر نیست. این مسئله این امکان را میسر می­کند که مخرب­های صرف، زمان بیشتری بر حاکمیت، خطر و انطباق و زمان کمتری بر بحث­های سنتی و فعالیت­‌های بازبینی اختصاص دهند.
  • رسانه­ قابل جابجایی را محدود کنید. دستگاه‌­های خارجی چالش‌­های منحصربه­ فردی ایجاد می­‌کنند، ولی فناوری‌­هایی وجود دارند که می‌­توانند برای ثبت استفاده­ آن­ها، کنترل دسترسی به داده­‌های ذخیره شده بر روی آن­‌ها، و اجرای الزامات رمز­گذاری، به کار روند. در مورد شبکه، مدیران می­توانند گزینه‌­های autorun و autoplay (اجرای خودکار) را غیرفعال نمایند و درگاه‌­های USB را برای کار با هم مسدود نمایند.

    البته، کنترل­های فنی- مانند همه­ی راه­حل­های دیگر- به افراد و فرآیندهای مناسبی نیاز دارند تا آن­ها را پشتیبانی نمایند. با عملکردهای موجود، اصلاحات دراماتیک برای امنیت با عملکردهای خاص قفل کردن، جدا کردن سیستم­های خاص و استفاده از فناوری­های مجموعه خودکار اصلاح­شده، تحلیل و پاسخ امروزی، حاصل می­شود.