Qué es la gestión de la seguridad con COBIT 2019 y cómo aplicarlo
Servicio de Seguridad Gestionada
DSS05 – Proteger la información de la empresa para mantener el nivel de riesgo de seguridad de la información aceptable para la empresa de acuerdo con la política de seguridad.
objetivo
Minimice el impacto comercial de los incidentes y vulnerabilidades de seguridad de la información operativa.
Practica de gestión
DSS05.01 Proteger contra software malicioso.
Implemente y mantenga medidas preventivas, de detección y correctivas (especialmente parches de seguridad actualizados y control de virus) en toda la empresa para proteger los sistemas de información y la tecnología de software malicioso (por ejemplo, ransomware, malware, virus, gusanos, spyware, spam).
DSS05.02 Administrar la seguridad y la conectividad de la red.
Utilice medidas de seguridad y procedimientos de gestión relacionados para proteger la información en todos los métodos de conectividad.
DSS05.03 Administrar la seguridad de puntos finales.
Asegúrese de que los terminales (p. ej., computadoras portátiles, computadoras de escritorio, servidores y otros dispositivos móviles y de red o software) estén protegidos a un nivel igual o superior a los requisitos de seguridad definidos para la información procesada, almacenada o transmitida.
DSS05.04 Administrar la identidad del usuario y el acceso lógico.
Asegúrese de que todos los usuarios tengan derechos de acceso a la información según los requisitos comerciales. Coordine con las unidades de negocio que gestionan sus propios derechos de acceso en los procesos de negocio.
DSS05.05 Administrar el acceso físico a los activos de I&T.
Definir e implementar procedimientos (incluidos los procedimientos de emergencia) para otorgar, limitar y revocar el acceso a las instalaciones, edificios y áreas según lo requiera el negocio. El acceso a las instalaciones, edificios y áreas debe estar justificado, autorizado, registrado y monitoreado. Este requisito se aplica a todas las personas que ingresan a las instalaciones, incluidos empleados, empleados temporales, clientes, proveedores, visitantes o cualquier otro tercero.
DSS05.06 Administrar documentos confidenciales y dispositivos de salida.
Establezca protecciones físicas, prácticas contables y gestión de inventario apropiadas contra activos de TI confidenciales, como formularios especiales, instrumentos negociables, impresoras especiales o tokens de seguridad.
DSS05.07 Administrar vulnerabilidades y monitorear la infraestructura para eventos relacionados con la seguridad
Utilizando una cartera de herramientas y tecnologías (p. ej., herramientas de detección de intrusos), gestione las vulnerabilidades y supervise la infraestructura para detectar accesos no autorizados. Asegúrese de que las herramientas de seguridad, las tecnologías y la detección estén integradas en el monitoreo general de eventos y la gestión de incidentes.
Habilidades
Seguridad de la Información SCTY
La selección, diseño, justificación, implementación y operación de controles y estrategias de gestión para mantener la seguridad, confidencialidad, integridad, disponibilidad, rendición de cuentas y cumplimiento relevante de los sistemas de información con la legislación, las reglamentaciones y las normas pertinentes.
Prueba de penetración PENT
Evaluar las vulnerabilidades de la organización mediante el diseño y la ejecución de pruebas de penetración que demuestran cómo un adversario puede subvertir los objetivos de seguridad de la organización o lograr objetivos específicos del adversario. Las pruebas de penetración pueden ser una actividad independiente o un aspecto de las pruebas de aceptación antes de la aprobación para operar. Identificar conocimientos más profundos sobre los riesgos comerciales de varias vulnerabilidades.
Administración de Seguridad SCAD
La prestación de servicios de gestión de la seguridad operativa y administrativa. Por lo general, incluye la autorización y el control del acceso a las instalaciones o la infraestructura de TI, la investigación del acceso no autorizado y el cumplimiento de la legislación pertinente.
Traducido por Tecnología 4Matt de la Process Symphony original: Gestión de Servicios de Seguridad–DSS05 (COBIT2019)
Etiquetas: ServiceNow, Snow Software, Gestión de activos de software, Gestión de activos de software, SAM, FINOps, ITAM, ITSM, Flexera, marco de gobierno de gestión de la nube, factores de diseño, contáctenos, estructuras de gobierno, gobierno de ti, curso en línea, guía de diseño, objetivo de gobierno , certificación cobit 2019, gobierno corporativo, negocios de ti, deja un comentario, examen cobit 2019, gestión de ti, gobierno de la información, materiales gratuitos, lanzamiento de isaca, marco de cobit, beneficios de cobit 2019, salida de decisiones, desarrollado por isaca, programas de certificación, diseñado evolucionar, mejores prácticas, niveles de capacidad, microsoft power, gestión de la información, objetivos de control, redes sociales, puente fundacional, empresas brasileñas, profesionales de ti, componentes de gobierno, estructuras organizacionales, exámenes de certificación, procesos de negocios, gestión del desempeño, certificación de gobierno, nist de implementación usando cobit, ti, power bi, ti administrado, diseño e implementación, marco de gobierno, guías de implementación, factores de diseño, implementación de cobit, mejores prácticas, guía de implementación, gobierno efectivo, transformación digital, gestión de proyectos, estrategia de gobierno, seguridad cibernética, objetivos comerciales, certificación cobit , cascada de objetivos, tecnología de la información