Tecnología 4Matt

COBIT 2019: Gestión de la seguridad del servicio (DSS05)

Qué es la gestión de la seguridad con COBIT 2019 y cómo aplicarlo

Servicio de Seguridad Gestionada

DSS05 – Proteger la información de la empresa para mantener el nivel de riesgo de seguridad de la información aceptable para la empresa de acuerdo con la política de seguridad.

objetivo

Minimice el impacto comercial de los incidentes y vulnerabilidades de seguridad de la información operativa.

Practica de gestión

DSS05.01 Proteger contra software malicioso.

Implemente y mantenga medidas preventivas, de detección y correctivas (especialmente parches de seguridad actualizados y control de virus) en toda la empresa para proteger los sistemas de información y la tecnología de software malicioso (por ejemplo, ransomware, malware, virus, gusanos, spyware, spam).

DSS05.02 Administrar la seguridad y la conectividad de la red.

Utilice medidas de seguridad y procedimientos de gestión relacionados para proteger la información en todos los métodos de conectividad.

DSS05.03 Administrar la seguridad de puntos finales.

Asegúrese de que los terminales (p. ej., computadoras portátiles, computadoras de escritorio, servidores y otros dispositivos móviles y de red o software) estén protegidos a un nivel igual o superior a los requisitos de seguridad definidos para la información procesada, almacenada o transmitida.

DSS05.04 Administrar la identidad del usuario y el acceso lógico.

Asegúrese de que todos los usuarios tengan derechos de acceso a la información según los requisitos comerciales. Coordine con las unidades de negocio que gestionan sus propios derechos de acceso en los procesos de negocio.

DSS05.05 Administrar el acceso físico a los activos de I&T.

Definir e implementar procedimientos (incluidos los procedimientos de emergencia) para otorgar, limitar y revocar el acceso a las instalaciones, edificios y áreas según lo requiera el negocio. El acceso a las instalaciones, edificios y áreas debe estar justificado, autorizado, registrado y monitoreado. Este requisito se aplica a todas las personas que ingresan a las instalaciones, incluidos empleados, empleados temporales, clientes, proveedores, visitantes o cualquier otro tercero.

DSS05.06 Administrar documentos confidenciales y dispositivos de salida.

Establezca protecciones físicas, prácticas contables y gestión de inventario apropiadas contra activos de TI confidenciales, como formularios especiales, instrumentos negociables, impresoras especiales o tokens de seguridad.

DSS05.07 Administrar vulnerabilidades y monitorear la infraestructura para eventos relacionados con la seguridad

Utilizando una cartera de herramientas y tecnologías (p. ej., herramientas de detección de intrusos), gestione las vulnerabilidades y supervise la infraestructura para detectar accesos no autorizados. Asegúrese de que las herramientas de seguridad, las tecnologías y la detección estén integradas en el monitoreo general de eventos y la gestión de incidentes.

Habilidades

Seguridad de la Información SCTY

La selección, diseño, justificación, implementación y operación de controles y estrategias de gestión para mantener la seguridad, confidencialidad, integridad, disponibilidad, rendición de cuentas y cumplimiento relevante de los sistemas de información con la legislación, las reglamentaciones y las normas pertinentes.

Prueba de penetración PENT

Evaluar las vulnerabilidades de la organización mediante el diseño y la ejecución de pruebas de penetración que demuestran cómo un adversario puede subvertir los objetivos de seguridad de la organización o lograr objetivos específicos del adversario. Las pruebas de penetración pueden ser una actividad independiente o un aspecto de las pruebas de aceptación antes de la aprobación para operar. Identificar conocimientos más profundos sobre los riesgos comerciales de varias vulnerabilidades.

Administración de Seguridad SCAD

La prestación de servicios de gestión de la seguridad operativa y administrativa. Por lo general, incluye la autorización y el control del acceso a las instalaciones o la infraestructura de TI, la investigación del acceso no autorizado y el cumplimiento de la legislación pertinente.

Traducido por Tecnología 4Matt de la Process Symphony original: Gestión de Servicios de Seguridad–DSS05 (COBIT2019)

Etiquetas: ServiceNow, Snow Software, Gestión de activos de software, Gestión de activos de software, SAM, FINOps, ITAM, ITSM, Flexera, marco de gobierno de gestión de la nube, factores de diseño, contáctenos, estructuras de gobierno, gobierno de ti, curso en línea, guía de diseño, objetivo de gobierno , certificación cobit 2019, gobierno corporativo, negocios de ti, deja un comentario, examen cobit 2019, gestión de ti, gobierno de la información, materiales gratuitos, lanzamiento de isaca, marco de cobit, beneficios de cobit 2019, salida de decisiones, desarrollado por isaca, programas de certificación, diseñado evolucionar, mejores prácticas, niveles de capacidad, microsoft power, gestión de la información, objetivos de control, redes sociales, puente fundacional, empresas brasileñas, profesionales de ti, componentes de gobierno, estructuras organizacionales, exámenes de certificación, procesos de negocios, gestión del desempeño, certificación de gobierno, nist de implementación usando cobit, ti, power bi, ti administrado, diseño e implementación, marco de gobierno, guías de implementación, factores de diseño, implementación de cobit, mejores prácticas, guía de implementación, gobierno efectivo, transformación digital, gestión de proyectos, estrategia de gobierno, seguridad cibernética, objetivos comerciales, certificación cobit , cascada de objetivos, tecnología de la información

Artículos Relacionados

Microsoft SPLA frente a BYOL

En el panorama en constante evolución de la tecnología de la información, la computación en la nube se ha consolidado como una solución poderosa para empresas de todos los tamaños.

Lea mas "