LogoPrincipalRoxo

COBIT 2019: Gestão da segurança dos serviços (DSS05)

Compartilhe em facebook
Compartilhe em google
Compartilhe em twitter
Compartilhe em linkedin
Compartilhe em email

Serviço de segurança gerenciado

DSS05 – Proteger as informações da empresa para manter o nível de risco de segurança da informação aceitável para a empresa de acordo com a política de segurança.

Objetivo

Minimize o impacto comercial de vulnerabilidades e incidentes de segurança de informações operacionais.

Prática de Gestão

DSS05.01 Proteja contra software malicioso.

Implemente e mantenha medidas preventivas, de detecção e corretivas (especialmente patches de segurança atualizados e controle de vírus) em toda a empresa para proteger os sistemas de informação e a tecnologia contra software malicioso (por exemplo, ransomware, malware, vírus, worms, spyware, spam).

DSS05.02 Gerenciar a segurança de rede e conectividade.

Use medidas de segurança e procedimentos de gerenciamento relacionados para proteger as informações em todos os métodos de conectividade.

DSS05.03 Gerenciar a segurança do terminal.

Certifique-se de que os terminais (por exemplo, laptop, desktop, servidor e outros dispositivos móveis e de rede ou software) estejam protegidos em um nível igual ou superior aos requisitos de segurança definidos para as informações processadas, armazenadas ou transmitidas.

DSS05.04 Gerenciar a identidade do usuário e o acesso lógico.

Garantir que todos os usuários tenham direitos de acesso às informações de acordo com os requisitos de negócios. Coordene com unidades de negócios que gerenciam seus próprios direitos de acesso nos processos de negócios.

DSS05.05 Gerenciar o acesso físico aos ativos de I&T.

Definir e implementar procedimentos (incluindo procedimentos de emergência) para conceder, limitar e revogar o acesso às instalações, edifícios e áreas, de acordo com a necessidade do negócio. O acesso às instalações, edifícios e áreas deve ser justificado, autorizado, registrado e monitorado. Este requisito se aplica a todas as pessoas que entram nas instalações, incluindo funcionários, funcionários temporários, clientes, fornecedores, visitantes ou qualquer outro terceiro.

DSS05.06 Gerencie documentos confidenciais e dispositivos de saída.

Estabeleça proteções físicas apropriadas, práticas contábeis e gerenciamento de estoque em relação a ativos de TI confidenciais, como formulários especiais, instrumentos negociáveis, impressoras para fins especiais ou tokens de segurança.

DSS05.07 Gerenciar vulnerabilidades e monitorar a infraestrutura para eventos relacionados à segurança

Usando um portfólio de ferramentas e tecnologias (por exemplo, ferramentas de detecção de intrusão), gerencie vulnerabilidades e monitore a infraestrutura para acesso não autorizado. Garanta que as ferramentas, tecnologias e detecção de segurança estejam integradas ao monitoramento geral de eventos e ao gerenciamento de incidentes.

Habilidades

Segurança da informação SCTY

A seleção, desenho, justificação, implementação e operação de controles e estratégias de gestão para manter a segurança, confidencialidade, integridade, disponibilidade, prestação de contas e conformidade relevante dos sistemas de informação com a legislação, regulamentação e normas pertinentes.

Teste de penetração PENT

A avaliação de vulnerabilidades organizacionais por meio do design e execução de testes de penetração que demonstram como um adversário pode subverter as metas de segurança da organização ou atingir objetivos específicos do adversário. O teste de penetração pode ser uma atividade independente ou um aspecto do teste de aceitação antes de uma aprovação para operar. A identificação de insights mais profundos sobre os riscos de negócios de várias vulnerabilidades.

SCAD de administração de segurança

A prestação de serviços de gestão de segurança operacional e administrativos. Normalmente inclui a autorização e monitoramento de acesso a instalações ou infraestrutura de TI, a investigação de acesso não autorizado e o cumprimento da legislação pertinente.

Traduzido pela 4Matt Tecnologia do original Process Symphony: Security Service Management–DSS05 (COBIT2019)

Tags: ServiceNow, Snow Software, Gestão de Ativos de Software, Software Asset Management, SAM, FINOps, ITAM, ITSM, Flexera, Cloud Management framework de governança, fatores de desenho, fale conosco, estruturas de governança, governança de ti, curso online, design guide, objetivo de governança, certificação cobit 2019, governança corporativa, negócios de ti, deixe um comentário, exame cobit 2019, gestão de ti, governança de informações, materiais gratuitos, isaca lançou, estrutura cobit, benefícios do cobit 2019, tomada de decisões, desenvolvido pela isaca, programas de certificados, projetado para evoluir, boas práticas, níveis de capacidade, microsoft power, gerenciamento de informações, objetivos de controle, redes sociais, foundation bridge, empresas brasileiras, profissionais de ti, componentes de governança, estruturas organizacionais, exames de certificação, processos de negócios, gerenciamento de desempenho, certificação em governança, implementing nist using cobit, mercado de ti, power bi, gerenciados de ti, design and implementation, framework de governança, implementation guides, fatores de design, implementação do cobit, melhores práticas, guia de implementação, governança eficaz, transformação digital, gestão de projetos, estratégia de governança, segurança cibernética, objetivos de negócio, certificação do cobit, cascata de metas, tecnologia da informação

Posts Relacionados