Управление уровнем безопасности
Эта статья включает список литературы , связанную литературу или внешние ссылки , но ее источники остаются неясными, поскольку в ней отсутствуют встроенные цитаты . ( Май 2017 г. ) |
Управление уровнем безопасности ( SLM ) включает в себя систему обеспечения качества электронной информационной безопасности.
Цель SLM — прозрачно отображать состояние ИТ-безопасности в компании в любое время и сделать ИТ-безопасность измеримой величиной. Прозрачность и измеримость являются предпосылками повышения ИТ-безопасности посредством постоянного мониторинга.
SLM ориентировано на этапы цикла Деминга /цикла «Планирование-Делай-Проверка-Действие» (PDCA): в рамках SLM абстрактные политики безопасности или руководящие принципы соответствия в компании переносятся в оперативные, измеримые спецификации для инфраструктуры ИТ-безопасности. . Оперативные цели формируют уровень безопасности, которого необходимо достичь. Уровень безопасности постоянно проверяется по текущему состоянию используемого защитного программного обеспечения (сканер вредоносных программ, управление обновлениями/исправлениями, сканер уязвимостей и т. д.). Отклонения можно распознать на ранней стадии и внести коррективы в программное обеспечение безопасности.
SLM входит в круг обязанностей директора по безопасности (CSO), директора по информационным технологиям (CIO) или директора по информационной безопасности (CISO), которые подчиняются непосредственно Исполнительному совету по вопросам ИТ-безопасности и доступности данных.
Классификация [ править ]
SLM связано с дисциплинами управления информацией безопасности (SIM) и управления событиями безопасности (SEM), которые аналитики Gartner суммируют в своем «Магическом квадранте управления информацией безопасности и событиями» и определяют следующим образом: […] SIM обеспечивает отчетность и анализ. данных в первую очередь от хост-систем и приложений и, во вторую очередь, от устройств безопасности — для поддержки управления соблюдением политики безопасности, управления внутренними угрозами и инициатив по обеспечению соответствия нормативным требованиям. SIM поддерживает деятельность по мониторингу и управлению инцидентами организации ИТ-безопасности […]. SEM улучшает возможности реагирования на инциденты безопасности. SEM обрабатывает данные почти в реальном времени от устройств безопасности, сетевых устройств и систем, чтобы обеспечить управление событиями в режиме реального времени для операций безопасности. […] [1]
SIM и SEM относятся к инфраструктуре для реализации высших целей безопасности, но не описывают систему стратегического управления с целями, мерами, изменениями и действиями, которые должны быть вытекающими из нее. SLM объединяет необходимые шаги для реализации измеримой, функционирующей структуры ИТ-безопасности в цикле управленческого контроля.
УУЗР можно отнести к стратегическому комплексу управления ИТ, который посредством подходящих организационных структур и процессов обеспечивает поддержку ИТ корпоративной стратегии и целей. УУЗР позволяет ОГО, ИТ-директорам и директорам по информационной безопасности доказать, что УУЗР способствует адекватной защите электронных данных, имеющих отношение к процессам, и, следовательно, частично вносит вклад в управление ИТ.
Шаги к уровнем управлению безопасности
Определение уровня безопасности (плана). Каждая компания определяет политику безопасности. Он определяет цели в отношении целостности, конфиденциальности, доступности и авторитетности секретных данных. Чтобы иметь возможность проверить соответствие этим спецификациям, конкретные цели для программного обеспечения безопасности, используемого в компании, должны быть выведены из абстрактных политик безопасности. Уровень безопасности состоит из набора измеримых ограничивающих и пороговых значений.
Ограничения и пороговые значения необходимо определять отдельно для разных системных классов сети, например, потому, что необходимо учитывать местную ИТ-инфраструктуру и другие рамочные условия. Таким образом, общие политики безопасности приводят к различным операционным целям, таким как: Обновления программного обеспечения, связанные с безопасностью, должны быть установлены на всех рабочих станциях в нашей сети не позднее, чем через 30 дней после их выпуска. На некоторых серверах и хост-системах не позднее, чем через 60 дней.
Руководство по управлению ИТ «Цели управления информационными и смежными технологиями» ( COBIT ) предоставляет компаниям инструкции по преобразованию второстепенных абстрактных целей в измеримые задачи за несколько шагов.
Сбор и анализ данных (Do): информацию о текущем состоянии систем в сети можно получить из данных журнала и отчетов о состоянии консолей управления используемого программного обеспечения безопасности. Решения для мониторинга, которые анализируют программное обеспечение безопасности разных производителей, могут упростить и ускорить сбор данных.
Проверка уровня безопасности (Проверка): SLM обеспечивает постоянное сравнение заданного уровня безопасности с фактическими собранными значениями. Автоматизированное сравнение в режиме реального времени обеспечивает компаниям непрерывный мониторинг ситуации с безопасностью всей сети компании.
Корректировка структуры безопасности (Закон): Эффективное УУЗР позволяет проводить анализ тенденций и долгосрочные сравнительные оценки. Благодаря постоянному мониторингу уровня безопасности можно выявить слабые места в сети на ранней стадии и внести упреждающие корректировки в программное обеспечение безопасности для улучшения защиты системы.
См. также [ править ]
Помимо определения спецификаций для проектирования, внедрения, эксплуатации, мониторинга, обслуживания и улучшения документированной системы управления информационной безопасностью, ISO/IEC 27001 также определяет спецификации для реализации подходящих механизмов безопасности.
ITIL , сборник лучших практик процессов управления ИТ, выходит далеко за рамки ИТ-безопасности. В связи с этим он предоставляет критерии того, как сотрудники службы безопасности могут воспринимать ИТ-безопасность как независимую, качественно измеримую услугу и интегрировать ее во вселенную ИТ-процессов, ориентированных на бизнес-процессы. ITIL также работает сверху вниз с политиками, процессами, процедурами и инструкциями, связанными с работой, и предполагает, что как вышестоящие, так и оперативные цели необходимо планировать, реализовывать, контролировать, оценивать и корректировать.
Ссылки [ править ]
- ^ Gartner Research, Магический квадрант для информации безопасности и управления событиями, идентификационный номер G00139431, 12 мая 2006 г.
Внешние ссылки [ править ]
- КОБИТ
- ИСО/МЭК 27000
Международная организация по стандартизации
- ИТИЛ