Tecnología 4Matt

COBIT 2019: Gestión de la seguridad del servicio (DSS05)

Qué es la gestión de la seguridad con COBIT 2019 y cómo aplicarlo

DSS05 – Proteger la información de la empresa para mantener el nivel de riesgo de seguridad de la información aceptable para la empresa de acuerdo con la política de seguridad.

objetivo

Minimice el impacto comercial de los incidentes y vulnerabilidades de seguridad de la información operativa.

Practica de gestión

DSS05.01 Proteger contra software malicioso.

Implemente y mantenga medidas preventivas, de detección y correctivas (especialmente parches de seguridad actualizados y control de virus) en toda la empresa para proteger los sistemas de información y la tecnología de software malicioso (por ejemplo, ransomware, malware, virus, gusanos, spyware, spam).

DSS05.02 Administrar la seguridad y la conectividad de la red.

Utilice medidas de seguridad y procedimientos de gestión relacionados para proteger la información en todos los métodos de conectividad.

DSS05.03 Administrar la seguridad de puntos finales.

Asegúrese de que los terminales (p. ej., computadoras portátiles, computadoras de escritorio, servidores y otros dispositivos móviles y de red o software) estén protegidos a un nivel igual o superior a los requisitos de seguridad definidos para la información procesada, almacenada o transmitida.

DSS05.04 Administrar la identidad del usuario y el acceso lógico.

Asegurar que todos los usuarios tengan derechos de acceso a la información según los requisitos comerciales. Coordine con las unidades comerciales que administran sus propios derechos de acceso a través de los procesos comerciales.

DSS05.05 Administrar el acceso físico a los activos de I&T.

Definir e implementar procedimientos (incluidos los procedimientos de emergencia) para otorgar, limitar y revocar el acceso a las instalaciones, edificios y áreas según lo requiera el negocio. El acceso a las instalaciones, edificios y áreas debe estar justificado, autorizado, registrado y monitoreado. Este requisito se aplica a todas las personas que ingresan a las instalaciones, incluidos empleados, empleados temporales, clientes, proveedores, visitantes o cualquier otro tercero.

DSS05.06 Administrar documentos confidenciales y dispositivos de salida.

Establezca protecciones físicas, prácticas contables y gestión de inventario apropiadas contra activos de TI confidenciales, como formularios especiales, instrumentos negociables, impresoras especiales o tokens de seguridad.

DSS05.07 Administrar vulnerabilidades y monitorear la infraestructura para eventos relacionados con la seguridad

Mediante el uso de una cartera de herramientas y tecnologías (p. ej., herramientas de detección de intrusos), gestione las vulnerabilidades y supervise la infraestructura en busca de accesos no autorizados. Asegúrese de que las herramientas de seguridad, las tecnologías y la detección estén integradas en el monitoreo general de eventos y la gestión de incidentes.

Cobit 2019 4Matt Tecnologia

Habilidades

Seguridad de la Información SCTY

La selección, diseño, justificación, implementación y operación de controles y estrategias de gestión para mantener la seguridad, confidencialidad, integridad, disponibilidad, rendición de cuentas y cumplimiento relevante de los sistemas de información con la legislación, las reglamentaciones y las normas pertinentes.

Prueba de penetración PENT

La evaluación de las vulnerabilidades de la organización mediante el diseño y la ejecución de pruebas de penetración que demuestran cómo un adversario puede subvertir los objetivos de seguridad de la organización o lograr objetivos específicos del adversario. Las pruebas de penetración pueden ser una actividad independiente o un aspecto de las pruebas de aceptación antes de la aprobación para operar. Identificar conocimientos más profundos sobre los riesgos comerciales de varias vulnerabilidades.

Administración de Seguridad SCAD

La prestación de servicios de gestión de la seguridad operativa y administrativa. Por lo general, incluye autorizar y monitorear el acceso a las instalaciones o la infraestructura de TI, investigar el acceso no autorizado y hacer cumplir la legislación pertinente.

Traducido por Tecnología 4Matt de la Process Symphony original: Gestión de Servicios de Seguridad–DSS05 (COBIT2019)

Etiquetas: ServiceNow, Snow Software, Gestión de activos de software, Gestión de activos de software, SAM, FINOps, ITAM, ITSM, Flexera, marco de gobierno de gestión de la nube, factores de diseño, contáctenos, estructuras de gobierno, gobierno de ti, curso en línea, guía de diseño, objetivo de gobierno , certificación cobit 2019, gobierno corporativo, negocios de ti, deja un comentario, examen cobit 2019, gestión de ti, gobierno de la información, materiales gratuitos, lanzamiento de isaca, marco de cobit, beneficios de cobit 2019, salida de decisiones, desarrollado por isaca, programas de certificación, diseñado evolucionar, mejores prácticas, niveles de capacidad, microsoft power, gestión de la información, objetivos de control, redes sociales, puente fundacional, empresas brasileñas, profesionales de ti, componentes de gobierno, estructuras organizacionales, exámenes de certificación, procesos de negocios, gestión del desempeño, certificación de gobierno, nist de implementación usando cobit, ti, power bi, ti administrado, diseño e implementación, marco de gobierno, guías de implementación, factores de diseño, implementación de cobit, mejores prácticas, guía de implementación, gobierno efectivo, transformación digital, gestión de proyectos, estrategia de gobierno, seguridad cibernética, objetivos comerciales, certificación cobit , cascada de objetivos, tecnología de la información

Artículos Relacionados

Beneficios y desafíos de ITOM en la gestión de TI

La gestión de operaciones de TI (ITOM) es esencial para el éxito de las organizaciones modernas, especialmente cuando enfrentan entornos tecnológicos cada vez más complejos. Con el apoyo de la plataforma ServiceNow, 4MATT ayuda a las empresas a maximizar los beneficios de ITOM mientras superan los desafíos comunes que enfrentan

Lea mas "

Transforme la gestión de TI con ITOM ServiceNow

En un escenario donde la complejidad de los entornos de TI crece exponencialmente, garantizar una gestión eficiente de los activos y servicios es un desafío crítico para las organizaciones. En este contexto, ITOM (IT Operations Management) de ServiceNow, junto con Service Mapping, destaca como una solución robusta para optimizar

Lea mas "