QUY TRÌNH MÔ TẢ
- DS5 Đảm bảo hệ thống an ninh
Sự cần thiết phải duy trì tính toàn vẹn của thông tin và bảo vệ tài sản NGHỆ THÔNG TIN đòi hỏi một quá trình quản lý an ninh. Quá trình này bao gồm việc thiết lập và duy trì vai trò CÔNG NGHỆ THÔNG TIN an ninh và responsibilties, chính sách, tiêu chuẩn và thủ tục. Quản lý bảo mật cũng bao gồm thực hiện giám sát an ninh và kiểm tra định kỳ và thực hiện các hành động khắc phục những điểm yếu an ninh xác định hoặc sự cố. Quản lý bảo mật hiệu quả bảo vệ tất cả các tài sản công nghệ thông tin để giảm thiểu các tác động kinh doanh của các lỗ hổng bảo mật, sự cố.
Việc kiểm soát các quá trình công nghệ thông tin của
hệ thống Đảm bảo an ninh
đáp ứng các yêu cầu kinh doanh cho công nghệ thông tin trong việc duy trì tính toàn vẹn của thông tin và xử lý cơ sở hạ tầng và giảm thiểu các tác động các lỗ hổng an ninh và sự cố bằng cách tập trung vào việc xác định các chính sách bảo mật công nghệ thông tin, kế hoạch và thủ tục, và giám sát, phát hiện, báo cáo và giải quyết các lỗ hổng bảo mật và cố đạt được bằng cách
• Hiểu yêu cầu bảo mật, lỗ hổng và các mối đe dọa
• Quản lý danh tính người dùng và ủy quyền trong một tiêu chuẩn hóa cách
an toàn • Kiểm tra thường xuyên
và được đo bởi
• Số cố làm thiệt hại uy tín của tổ chức với
các công
• Số lượng các hệ thống mà các yêu cầu bảo mật không được đáp ứng
• Số lượng các vi phạm trong phân công nhiệm vụ
hiệu quả
Hiệu quả
bảo mật
Liêm
Sẵn
Tuân
Độ bền
P QUẢN Primary Secondary Cung cấp và Hỗ trợ Đảm bảo MỤC TIÊU KIỂM SOÁT Systems Management DS5.1 của công nghệ bảo mật thông tin Quản lý bảo mật công nghệ thông tin ở cấp độ tổ chức phù hợp cao nhất, nên việc quản lý các hoạt động bảo vệ phù hợp với yêu cầu kinh doanh. DS5.2 Kế hoạch công nghệ bảo mật thông tin Dịch kinh doanh, rủi ro và tuân thủ các yêu cầu vào một kế hoạch an ninh công nghệ thông tin tổng thể, có tính đến các cơ sở hạ tầng công nghệ thông tin và văn hoá an ninh. Đảm bảo rằng kế hoạch này được thực hiện trong các chính sách và thủ tục an ninh cùng với các khoản đầu tư thích hợp trong dịch vụ, nhân sự, phần mềm và phần cứng. Giao tiếp chính sách và thủ tục an ninh cho các bên liên quan và người sử dụng. DS5.3 Identity Management Đảm bảo rằng tất cả người dùng (nội bộ, bên ngoài và tạm thời) và các hoạt động của họ trên hệ thống công nghệ thông tin (ứng dụng kinh doanh, môi trường công nghệ thông tin, hệ thống hoạt động, phát triển và bảo trì) là duy nhất nhận dạng. Kích hoạt tính năng nhận dạng người dùng thông qua các cơ chế xác thực. Xác nhận quyền sử dụng truy cập vào các hệ thống và dữ liệu có phù hợp với quy định và ghi nhận nhu cầu kinh doanh và yêu cầu công việc được gắn liền với danh tính người dùng. Đảm bảo rằng người dùng truy cập các quyền đều được yêu cầu của người sử dụng quản lý, phê duyệt chủ hệ thống và thực hiện bởi người có trách nhiệm bảo mật. Duy trì danh tính người dùng và quyền truy cập vào một kho lưu trữ trung ương. Triển khai các biện pháp kỹ thuật và thủ tục chi phí-hiệu quả, và giữ chúng để thiết lập sự đồng người sử dụng, thực hiện thẩm định và thực thi các quyền truy cập. DS5.4 Quản lý tài khoản người dùng Địa chỉ yêu cầu, thiết lập, phát hành, đình chỉ , sửa chữa và đóng các tài khoản người dùng và đặc quyền người dùng có liên quan với một tập hợp các quy trình quản lý tài khoản người dùng. Bao gồm một thủ tục phê duyệt phác thảo các chủ sở hữu dữ liệu hoặc hệ thống cấp quyền truy cập. Các thủ tục này nên áp dụng cho tất cả người sử dụng, bao gồm cả các quản trị viên (người sử dụng đặc quyền) và người sử dụng nội bộ và bên ngoài, đối với trường hợp bình thường và khẩn cấp. Quyền và nghĩa vụ liên quan đến quyền truy cập vào hệ thống doanh nghiệp và thông tin cần được hợp đồng bố trí cho tất cả các loại của người sử dụng. Thực hiện đánh giá quản lý thường xuyên của tất cả các tài khoản và quyền liên quan. DS5.5 an kiểm tra, giám sát và giám sát kiểm tra và giám sát việc thực hiện bảo mật công nghệ thông tin một cách chủ động. an ninh công nghệ thông tin cần được reaccredited một cách kịp thời để đảm bảo rằng cơ sở an ninh thông tin của doanh nghiệp đã được phê duyệt được duy trì. Một khai thác gỗ và theo dõi chức năng sẽ cho phép các phòng sớm và / hoặc phát hiện và báo cáo kịp thời tiếp theo và / hoặc các hoạt động bất thường khác thường có thể cần phải được giải quyết. DS5.6 an Incident Định nghĩa xác định rõ ràng và giao tiếp các đặc điểm của sự cố an ninh tiềm năng để họ có thể được phân loại đúng và điều trị bởi các sự cố và vấn đề quá trình quản lý. Bảo vệ DS5.7 Công nghệ an Hãy công nghệ bảo mật liên quan đến khả năng chống giả mạo, và không tiết lộ tài liệu mật không cần thiết. DS5.8 Cryptographic Quản lý Key Xác định các chính sách và thủ tục tại chỗ để tổ chức các thế hệ, thay đổi, hủy bỏ, tiêu hủy, phân phối, cấp giấy chứng nhận, lưu trữ, nhập cảnh, sử dụng và lưu trữ các khóa mật mã để đảm bảo việc bảo vệ chống lại các phím chỉnh sửa và tiết lộ trái phép. DS5.9 Malicious Software Phòng ngừa, phát hiện và chỉnh sửa Put phòng ngừa, thám tử và các biện pháp khắc phục tại chỗ (đặc biệt là up-to-date bản vá bảo mật và kiểm soát virus) trong toàn tổ chức để bảo vệ hệ thống thông tin và công nghệ từ phần mềm độc hại (ví dụ, virus, worms, spyware, spam). DS5.10 Network Security sử dụng kỹ thuật bảo mật, thủ tục quản lý có liên quan (ví dụ, các bức tường lửa, thiết bị an ninh, phân đoạn mạng, phát hiện xâm nhập) cho phép truy cập và kiểm soát các luồng thông tin vào và ra khỏi mạng. DS5.11 Trao đổi dữ liệu nhạy cảm trao đổi dữ liệu giao dịch nhạy cảm chỉ có hơn một con đường đáng tin cậy hoặc trung với các điều khiển để cung cấp tính xác thực của nội dung, bằng chứng về trình, bằng chứng nhận và không thoái thác xuất xứ. HƯỚNG DẪN QUẢN LÝ Từ Đầu vào kiến trúc PO2 Thông tin; phân loại dữ liệu giao PO3 Công nghệ tiêu chuẩn PO9 Đánh giá rủi ro Application AI2 kiểm soát an ninh đặc DS1 Olas đầu ra Để an nghĩa vụ DS8 yêu cầu đào tạo cụ thể về nhận thức an ninh DS7 hiệu suất quá trình báo cáo ME1 Yêu cầu bảo mật thay đổi AI6 các mối đe dọa an ninh và các lỗ hổng PO9 kế hoạch và chính sách bảo mật IT DS11 RACI Chart Chức năng CEO CFO Business Executive CIO Business Process Chủ Head Operations trúc sư trưởng Head Phát triển công nghệ thông tin Quản lý Head PMO tuân thủ, kiểm toán, rủi ro và an ninh hoạt động Xác định và duy trì một kế hoạch an ninh công nghệ thông tin. ICCACCCCIIR Xác định, thiết lập và vận hành một bản sắc (tài khoản) quá trình quản lý. IACRRIC Monitor sự cố bảo mật tiềm năng và thực tế. AIRCCR kỳ quyền xem xét và sử dụng validate truy cập và đặc quyền. IACR Thiết lập và duy trì các thủ tục cho việc duy trì và bảo vệ khóa mật mã. ARIC Thực hiện và duy trì kiểm soát kỹ thuật và thủ tục để bảo vệ thông tin chảy qua mạng. ACCRRC Tiến hành đánh giá tính dễ tổn thương thường xuyên. IAICCCR A RACI biểu đồ xác định ai là người có trách nhiệm, Có trách nhiệm, xin ý kiến và / hoặc có thông tin. Mục tiêu và Metrics • Đảm bảo rằng các thông tin quan trọng và bí mật được giữ lại từ những người không nên có quyền truy cập vào nó. • Đảm bảo rằng các giao dịch kinh doanh tự động và trao đổi thông tin có thể được đáng tin cậy. • Duy trì tính toàn vẹn của thông tin và cơ sở hạ tầng chế biến. • Tài khoản và bảo vệ tất cả các tài sản công nghệ thông tin. • Đảm bảo rằng các dịch vụ công nghệ thông tin và cơ sở hạ tầng có thể chống lại và phục hồi từ thất bại do lỗi, cố ý tấn công hay disaster.Process truy cập • Giấy phép dữ liệu quan trọng và nhạy cảm cho người dùng được ủy quyền. • Xác định, theo dõi và báo cáo lỗ hổng bảo mật, sự cố. • Phát hiện và giải quyết các truy cập trái phép thông tin, ứng dụng và cơ sở hạ tầng. • Giảm thiểu các tác động của các lỗ hổng bảo mật, sự cố. • Các yêu cầu an ninh Hiểu biết, lỗ hổng và mối đe dọa • Quản lý danh tính người dùng và ủy quyền một cách tiêu chuẩn hóa • Xác định sự cố an ninh • Kiểm tra an ninh thường xuyên • Số vụ có tác động kinh doanh • Số lượng các hệ thống mà các yêu cầu bảo mật không được đáp ứng • Thời gian để cấp, thay đổi và hủy bỏ quyền truy cập • Số lượng và loại vi phạm bị nghi ngờ và tiếp cận thực tế • Số lượng các vi phạm trong phân công nhiệm vụ • Phần trăm của những người dùng không tuân thủ các tiêu chuẩn mật khẩu • Số lượng và loại preventedctivities mã độc hại • Tần số và xem xét các loại của các sự kiện an ninh được theo dõi • Số lượng và loại các tài khoản lỗi thời • Số lượng địa chỉ IP trái phép, cổng và các loại lưu lượng truy cập bị từ chối • Phần trăm của các khóa mật mã bị xâm nhập và bị thu hồi • Số lượng quyền truy cập được ủy quyền, thu hồi, thiết lập lại hoặc thay đổi Maturity Model Management của quá trình Đảm bảo hệ thống an ninh đáp ứng các yêu cầu kinh doanh cho công nghệ thông tin trong việc duy trì tính toàn vẹn của thông tin và cơ sở hạ tầng xử lý và giảm thiểu tác động của lỗ hổng bảo mật và sự cố là: 0 Không tồn tại khi các tổ chức không nhận ra sự cần thiết cho an ninh công nghệ thông tin. Trách nhiệm và trách nhiệm giải trình không được gán cho việc đảm bảo an ninh. Các biện pháp hỗ trợ quản lý an ninh công nghệ thông tin không được thực hiện. Không có công nghệ thông tin báo cáo an ninh và không có quá trình phản ứng cho vi phạm an ninh công nghệ thông tin. Có một thiếu hoàn chỉnh của một quy trình quản lý an ninh hệ thống nhận biết. Initial 1 / Ad Hoc khi Tổ chức công nhận sự cần thiết của công nghệ bảo mật thông tin. Nhận thức về sự cần thiết cho an ninh chủ yếu phụ thuộc vào cá nhân. an ninh công nghệ thông tin được đề cập trên cơ sở phản ứng. thông tin te
đang được dịch, vui lòng đợi..