Administración de nivel de seguridad
Gestión de nivel de seguridad (SLM) consta de un sistema de aseguramiento de calidad para la seguridad de la información electrónica.
El objetivo de SLM es para mostrar el estado de seguridad es transparente a través de una empresa en cualquier momento y para hacer seguridad una cantidad mensurable. Transparencia y mensurabilidad forman los requisitos previos para hacer seguridad proactiva controlables, así que puede ser mejorado continuamente.
SLM se orienta hacia las fases de la Ciclo de Deming/ Plan-Do-Check-Act (PDCA) ciclo: dentro del ámbito de SLM, Resumen las políticas de seguridad o las directrices de cumplimiento en una empresa son transpuestas a especificaciones operativas, mensurables para la infraestructura de seguridad IT. El operativo tiene como objetivo forma a alcanzar el nivel de seguridad.
El nivel de seguridad se comprueba permanentemente contra el actual desempeño de los sistemas de seguridad (escáner de malware, sistemas de parche, etc.). Las desviaciones se pueden reconocer desde el principio y los ajustes al sistema de seguridad. SLM cae bajo la gama de funciones de la Chief Security Officer (CSO), la Chief Information Officer (CIO) o el Chief Information Security Officer (CISO), que informe directamente a la Junta Ejecutiva sobre la disponibilidad de datos y seguridad IT.
Contenido
- 1 Clasificación
- 2 Los pasos hacia el SLM
- 3 Véase también
- 4 Enlaces externos
Clasificación
SLM se relaciona con las disciplinas de gestión de seguridad y evento de seguridad (SIEM), que los analistas Gartner resumir en su cuadrante mágico para administración de eventos e información de seguridad y definir de la siguiente manera: "[…] SIM proporciona informes y análisis de datos principalmente de aplicaciones y sistemas host y secundariamente de dispositivos de seguridad — para apoyar la administración de cumplimiento de políticas de seguridad, gestión de amenazas internas y las iniciativas de cumplimiento de normas. SIM es compatible con las actividades de gestión de incidentes y monitoreo de la organización de seguridad IT [...]. SEM mejora las capacidades de respuesta a incidentes de seguridad. SEM procesa datos casi en tiempo real de dispositivos de seguridad, dispositivos de red y sistemas para proporcionar una gestión de eventos en tiempo real para las operaciones de seguridad. […]"
SIM y SEM se relacionan con la infraestructura para la realización de objetivos de seguridad del superordinate, pero no son descriptivos de un sistema de gestión estratégica con objetivos, medidas, revisiones y acciones para ser derivado de esto. SLM reúne los pasos necesarios para realizar una estructura de seguridad es mensurable, funciona en un ciclo de control de gestión.
SLM puede clasificarse bajo la panoplia estratégica de gobernanza, que, mediante la organización adecuada las estructuras y procesos, asegura que es compatible con los objetivos y estrategia corporativa. SLM permite las OSC, CIOs y CISOs demostrar que SIM está contribuyendo a proteger datos electrónicos pertinentes a los procesos adecuadamente y por lo tanto, hace una contribución en parte a IT governance.
Los pasos hacia el SLM
Definir el nivel de seguridad (Plan): Cada empresa especifica las políticas de seguridad. La Dirección Ejecutiva define objetivos en relación con la integridad, confidencialidad, disponibilidad y autoridad de datos clasificados. Para poder verificar si cumple con estas especificaciones, objetivos concretos para los sistemas de seguridad individuales en la empresa necesitan ser derivado de las políticas de seguridad abstracta. Un nivel de seguridad consiste en una colección de valores medibles limitando y umbral.
Ejemplo: objetivos operativos como necesidad "los sistemas antivirus en nuestros sitios UK deben ser actualizada no más de cuatro horas después de la publicación de la definición actual" derivado de las políticas de seguridad del superordinate como "nuestros empleados deben ser capaces de trabajar sin ser interrumpido".
Limitando y umbral valores deben especificarse individualmente y por separado para los distintos sitios, lugares y países, porque la infraestructura de ti en el sitio y cualquier otro factor determinante local deben ser tomados en consideración.
Ejemplo: edificios de oficinas en el Reino Unido están normalmente equipados con líneas dedicadas de alta velocidad. Aquí es totalmente realista para limitar el plazo para el suministro de todos los equipos con las definiciones de antivirus más recientes a las pocas horas. Para una fábrica en Asia, con un modem lento enlace a la web, un valor límite realista tendría que establecerse que es algo mayor.
El manual de control IT objetivos de Control para información y relacionados con tecnología de Cobit (CobiT) proporciona a las empresas con instrucciones sobre la transposición abstractas, subordinados objetivos en objetivos medibles en unos pocos pasos.
Recoger y analizar datos (Do):Información sobre el estado actual de los sistemas puede deducirse de los informes de archivo y el estado de registro proporcionados por los antivirus, anti-spyware o anti-spam consolas. Monitoreo y reporting soluciones analizando las aplicaciones de software de todas las casas de software pueden simplificar y acelerar la recopilación de datos.
Comprobar el nivel de seguridad (Check): SLM prescribe reconciliación continua del nivel de seguridad definidos con los valores medidos actuales. Reconciliación automática en tiempo real suministra empresas con un informe de estatus permanente sobre la situación de seguridad en todas las ubicaciones.
Ajuste de la estructura de seguridad (Act): SLM eficiente permite análisis de tendencia y evaluaciones comparativas a largo plazo a realizar. A través de la observación del balanceo del nivel de seguridad, puntos débiles en la red pueden ser identificados desde el principio y proactivamente hacer ajustes apropiados en los sistemas de seguridad.
Véase también
Además definir las especificaciones de ingeniería, introducción, funcionamiento, supervisión, mantener y mejorar un sistema de gestión de seguridad de información documentada, ISO/IEC 27001: 2005 también define las especificaciones para la implementación de mecanismos de seguridad adecuados.
La infraestructura de ti (bibliotecaITIL), una colección de las mejores prácticas para el control de procesos, va mucho más allá de seguridad. En relación, suministra criterios para cómo concebimos la seguridad como un servicio independiente, cualitativo medible e integrarlo en el universo de los procesos de ti orientada al negocio-proceso agentes de seguridad. ITIL también trabaja de arriba abajo con las políticas, procesos, procedimientos e instrucciones relacionadas con el trabajo y asume que ambos superordinate, pero también objetivos operativos necesidad de ser planeado, implementado, controlado, evaluado y ajustado.
Enlaces externos
- COBIT:
- Resumen y material del capítulo alemán de la ISACA - alemán
- 4.0 Deutsch.pdf Cobit 4.0 - alemán
- ISO/IEC 27000
- La ISO 27000 directorio
- International Organization for Standardization
- ITIL
- "ITIL y seguridad de la información" (ITIL und Informationssicherheit), Oficina Federal para la seguridad de información (BSI), Alemania - Alemán
- "Cómo ITIL puede mejorar la seguridad de la información", securityfocus.com – Inglés
- Sitio web oficial de ITIL de la británica Office of Government Commerce - inglés