Jump to content

Управление уровнем безопасности

Управление уровнем безопасности ( SLM ) включает в себя систему обеспечения качества электронной информационной безопасности.

Цель SLM — прозрачно отображать состояние ИТ-безопасности в компании в любое время и сделать ИТ-безопасность измеримой величиной. Прозрачность и измеримость являются предпосылками повышения ИТ-безопасности посредством постоянного мониторинга.

SLM ориентировано на этапы цикла Деминга /цикла «Планирование-Делай-Проверка-Действие» (PDCA): в рамках SLM абстрактные политики безопасности или руководящие принципы соответствия в компании переносятся в оперативные, измеримые спецификации для инфраструктуры ИТ-безопасности. . Оперативные цели формируют уровень безопасности, которого необходимо достичь. Уровень безопасности постоянно проверяется по текущему состоянию используемого защитного программного обеспечения (сканер вредоносных программ, управление обновлениями/исправлениями, сканер уязвимостей и т. д.). Отклонения можно распознать на ранней стадии и внести коррективы в программное обеспечение безопасности.

SLM входит в круг обязанностей директора по безопасности (CSO), директора по информационным технологиям (CIO) или директора по информационной безопасности (CISO), которые подчиняются непосредственно Исполнительному совету по вопросам ИТ-безопасности и доступности данных.

Классификация [ править ]

SLM связано с дисциплинами управления информацией безопасности (SIM) и управления событиями безопасности (SEM), которые аналитики Gartner суммируют в своем «Магическом квадранте управления информацией безопасности и событиями» и определяют следующим образом: […] SIM обеспечивает отчетность и анализ. данных в первую очередь от хост-систем и приложений и, во вторую очередь, от устройств безопасности — для поддержки управления соблюдением политики безопасности, управления внутренними угрозами и инициатив по обеспечению соответствия нормативным требованиям. SIM поддерживает деятельность по мониторингу и управлению инцидентами организации ИТ-безопасности […]. SEM улучшает возможности реагирования на инциденты безопасности. SEM обрабатывает данные почти в реальном времени от устройств безопасности, сетевых устройств и систем, чтобы обеспечить управление событиями в режиме реального времени для операций безопасности. […] [1]

SIM и SEM относятся к инфраструктуре для реализации высших целей безопасности, но не описывают систему стратегического управления с целями, мерами, изменениями и действиями, которые должны быть вытекающими из нее. SLM объединяет необходимые шаги для реализации измеримой, функционирующей структуры ИТ-безопасности в цикле управленческого контроля.

УУЗР можно отнести к стратегическому комплексу управления ИТ, который посредством подходящих организационных структур и процессов обеспечивает поддержку ИТ корпоративной стратегии и целей. УУЗР позволяет ОГО, ИТ-директорам и директорам по информационной безопасности доказать, что УУЗР способствует адекватной защите электронных данных, имеющих отношение к процессам, и, следовательно, частично вносит вклад в управление ИТ.

Шаги к уровнем управлению безопасности

Определение уровня безопасности (плана). Каждая компания определяет политику безопасности. Он определяет цели в отношении целостности, конфиденциальности, доступности и авторитетности секретных данных. Чтобы иметь возможность проверить соответствие этим спецификациям, конкретные цели для программного обеспечения безопасности, используемого в компании, должны быть выведены из абстрактных политик безопасности. Уровень безопасности состоит из набора измеримых ограничивающих и пороговых значений.

Ограничения и пороговые значения необходимо определять отдельно для разных системных классов сети, например, потому, что необходимо учитывать местную ИТ-инфраструктуру и другие рамочные условия. Таким образом, общие политики безопасности приводят к различным операционным целям, таким как: Обновления программного обеспечения, связанные с безопасностью, должны быть установлены на всех рабочих станциях в нашей сети не позднее, чем через 30 дней после их выпуска. На некоторых серверах и хост-системах не позднее, чем через 60 дней.

Руководство по управлению ИТ «Цели управления информационными и смежными технологиями» ( COBIT ) предоставляет компаниям инструкции по преобразованию второстепенных абстрактных целей в измеримые задачи за несколько шагов.

Сбор и анализ данных (Do): информацию о текущем состоянии систем в сети можно получить из данных журнала и отчетов о состоянии консолей управления используемого программного обеспечения безопасности. Решения для мониторинга, которые анализируют программное обеспечение безопасности разных производителей, могут упростить и ускорить сбор данных.

Проверка уровня безопасности (Проверка): SLM обеспечивает постоянное сравнение заданного уровня безопасности с фактическими собранными значениями. Автоматизированное сравнение в режиме реального времени обеспечивает компаниям непрерывный мониторинг ситуации с безопасностью всей сети компании.

Корректировка структуры безопасности (Закон): Эффективное УУЗР позволяет проводить анализ тенденций и долгосрочные сравнительные оценки. Благодаря постоянному мониторингу уровня безопасности можно выявить слабые места в сети на ранней стадии и внести упреждающие корректировки в программное обеспечение безопасности для улучшения защиты системы.

См. также [ править ]

Помимо определения спецификаций для проектирования, внедрения, эксплуатации, мониторинга, обслуживания и улучшения документированной системы управления информационной безопасностью, ISO/IEC 27001 также определяет спецификации для реализации подходящих механизмов безопасности.

ITIL , сборник лучших практик процессов управления ИТ, выходит далеко за рамки ИТ-безопасности. В связи с этим он предоставляет критерии того, как сотрудники службы безопасности могут воспринимать ИТ-безопасность как независимую, качественно измеримую услугу и интегрировать ее во вселенную ИТ-процессов, ориентированных на бизнес-процессы. ITIL также работает сверху вниз с политиками, процессами, процедурами и инструкциями, связанными с работой, и предполагает, что как вышестоящие, так и оперативные цели необходимо планировать, реализовывать, контролировать, оценивать и корректировать.

Ссылки [ править ]

  1. ^ Gartner Research, Магический квадрант для информации безопасности и управления событиями, идентификационный номер G00139431, 12 мая 2006 г.

Внешние ссылки [ править ]

  • КОБИТ

Резюме и материалы ISACA

  • ИСО/МЭК 27000

Международная организация по стандартизации

  • ИТИЛ

Краткое содержание и материал от AXELOS

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 80216a8124ec12370de4800d23063e1a__1713853080
URL1:https://arc.ask3.ru/arc/aa/80/1a/80216a8124ec12370de4800d23063e1a.html
Заголовок, (Title) документа по адресу, URL1:
Security level management - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)