Управление уровнем безопасности - Security level management
Эта статья включает Список ссылок, связанное чтение или внешняя ссылка, но его источники остаются неясными, потому что в нем отсутствует встроенные цитаты.Май 2017 г.) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
Управление уровнем безопасности (SLM) включает систему обеспечения качества электронной информационной безопасности.
Цель SLM - прозрачно отображать статус ИТ-безопасности в компании в любое время и сделать ИТ-безопасность измеримой величиной. Прозрачность и измеримость являются предпосылками для упреждающего мониторинга ИТ-безопасности, чтобы ее можно было постоянно улучшать.
УУЗР ориентировано на этапы Цикл Деминга Цикл / планирование-выполнение-проверка-действие (PDCA): в рамках SLM абстрактные политики безопасности или руководящие принципы соответствия в компании переносятся в действующие, измеримые спецификации для инфраструктуры ИТ-безопасности. Оперативные цели формируют необходимый уровень безопасности.
Уровень безопасности постоянно проверяется на соответствие текущей производительности систем безопасности (сканер вредоносных программ, системы исправлений и т. Д.). Отклонения могут быть обнаружены на ранней стадии и внесены изменения в систему безопасности. LM входит в круг обязанностей Начальник службы безопасности (CSO), Руководитель информационной службы (ИТ-директор) или Директор по информационной безопасности (CISO), которые отчитываются непосредственно перед Исполнительным советом об ИТ-безопасности и доступности данных.
Классификация
SLM относится к дисциплинам безопасности и управления событиями безопасности (SIEM), которые аналитики Gartner резюмируют в своем Магическом квадранте для информации о безопасности и управления событиями и определяют следующее:«[…] SIM обеспечивает создание отчетов и анализ данных в первую очередь от хост-систем и приложений и, во вторую очередь, от устройств безопасности - для поддержки управления соответствием политике безопасности, внутреннего управления угрозами и инициатив по соблюдению нормативных требований. SIM поддерживает деятельность ИТ-отдела по мониторингу и управлению инцидентами. организация безопасности […]. SEM улучшает возможности реагирования на инциденты безопасности. SEM обрабатывает данные с устройств безопасности, сетевых устройств и систем в режиме, близком к реальному времени, чтобы обеспечить управление событиями в реальном времени для операций безопасности. […] »
SIM и SEM относятся к инфраструктуре для реализации вышестоящих целей безопасности, но не описывают систему стратегического управления с целями, мерами, изменениями и действиями, которые должны быть получены из нее. SLM объединяет необходимые шаги для реализации измеримой функционирующей структуры безопасности ИТ в цикле управленческого контроля.
УУЗР можно отнести к категории стратегического управления ИТ, которое с помощью подходящих организационных структур и процессов гарантирует, что ИТ поддерживает корпоративную стратегию и цели. SLM позволяет CSO, CIO и CISO доказать, что SLM способствует адекватной защите электронных данных, относящихся к процессам, и, следовательно, вносит частичный вклад в управление ИТ.
Шаги к УУЗР
Определение уровня безопасности (план): Каждая компания определяет политику безопасности. Исполнительное руководство определяет цели в отношении целостности, конфиденциальности, доступности и авторитетности секретных данных. Чтобы иметь возможность проверить соответствие этим спецификациям, конкретные цели для отдельных систем безопасности в компании должны быть выведены из абстрактных политик безопасности. Уровень безопасности состоит из набора измеримых предельных и пороговых значений.
Пример: оперативные цели, такие как «антивирусные системы на наших сайтах в Великобритании должны быть обновлены не позднее, чем через четыре часа после публикации текущего определения», должны быть получены из вышестоящих политик безопасности, таких как «наши сотрудники должны иметь возможность работать, не отвлекаясь ".
Предельные и пороговые значения следует указывать отдельно и индивидуально для разных участков, мест и стран, поскольку ИТ-инфраструктура необходимо принимать во внимание локальные и другие определяющие факторы.
Пример: офисные здания в Великобритании обычно оборудованы высокоскоростными выделенными линиями. Здесь вполне реально ограничить крайний срок поставки всех компьютеров новейшими антивирусными определениями несколькими часами. Для завода в Азии с медленным подключением модема к Интернету необходимо установить реалистичное предельное значение, которое несколько выше.
Руководство по ИТ-контролю Цели управления для информационных и связанных технологий Cobit (CobiT ) дает компаниям инструкции по преобразованию подчиненных абстрактных целей в измеримые за несколько шагов.
Сбор и анализ данных (Do):Информацию о текущем состоянии систем можно получить из файла журнала и отчетов о состоянии, предоставляемых отдельными консолями для защиты от вирусов, шпионского ПО или спама. Решения для мониторинга и отчетности, анализирующие программные приложения всех разработчиков программного обеспечения, могут упростить и ускорить сбор данных.
Проверка уровня безопасности (Проверить): SLM предписывает постоянное согласование определенного уровня безопасности с текущими измеренными значениями. Автоматическая сверка в реальном времени обеспечивает компании постоянным отчетом о состоянии безопасности во всех местах.
Регулировка структуры безопасности (акт): Эффективное УУЗР позволяет проводить анализ тенденций и долгосрочные сравнительные оценки. Посредством непрерывного наблюдения за уровнем безопасности можно на ранней стадии выявить слабые места в сети и своевременно внести соответствующие корректировки в системы безопасности.
Смотрите также
Помимо определения спецификаций для разработки, внедрения, эксплуатации, мониторинга, обслуживания и улучшения документированной системы управления информационной безопасностью, ISO / IEC 27001 также определяет спецификации для реализации подходящих механизмов безопасности.
Библиотека ИТ-инфраструктуры (ITIL ), сборник лучших практик для процессов управления ИТ, выходит далеко за рамки безопасности ИТ. В связи с этим он предоставляет критерии того, как сотрудники службы безопасности могут рассматривать ИТ-безопасность как независимую, качественно измеряемую услугу и интегрировать ее во вселенную ИТ-процессов, ориентированных на бизнес-процессы. ITIL также работает сверху вниз с политиками, процессами, процедурами и инструкциями, относящимися к работе, и предполагает, что как высшие, так и оперативные цели необходимо планировать, реализовывать, контролировать, оценивать и корректировать.
внешняя ссылка
- COBIT:
- Резюме и материал из немецкого отделения ISACA - немецкий
- 4.0 Deutsch.pdf Cobit 4.0 - немецкий
- ISO / IEC 27000
- Справочник ISO 27000
- Международная организация по стандартизации
- ITIL
- "ITIL и информационная безопасность" (ITIL und Informationssicherheit), Федеральное ведомство по информационной безопасности (BSI), Германия - немецкий
- «Как ITIL может улучшить информационную безопасность», securityfocus.com - английский
- Официальный веб-сайт ITIL Британского Управления государственной торговли - английский