¿Qué es la gestión de seguridad con COBIT 2019 y cómo aplicarla?
Servicio de seguridad gestionado
DSS05 – Protección de la información de la empresa mantener el nivel de riesgo de seguridad de la información aceptable para la empresa de acuerdo con la política de seguridad.
Objetivo
Minimizar el impacto empresarial de las vulnerabilidades e incidentes de seguridad de la información operativa.
Práctica de gestión
DSS05.01 Protección contra software malicioso Implementar y mantener medidas preventivas, detectivas y correctivas (especialmente parches de seguridad actualizados y control de virus) en toda la empresa para proteger los sistemas de información y la tecnología de software malicioso (por ejemplo, ransomware, malware, virus, gusanos, spyware, spam).
DSS05.02 Gestionar la seguridad y la conectividad de la red Utilice medidas de seguridad y procedimientos de gestión relacionados para proteger la información en todos los métodos de conectividad.
DSS05.03 Administrar la seguridad de los puntos finales Asegúrese de que los puntos finales (por ejemplo, computadoras portátiles, computadoras de escritorio, servidores y otros dispositivos o software móviles y de red) estén protegidos a un nivel igual o mayor que los requisitos de seguridad definidos para la información procesada, almacenada o transmitida.
DSS05.04 Administrar la identidad del usuario y el acceso lógico Asegúrese de que todos los usuarios tengan acceso a la información según los requisitos de la empresa. Coordínese con las unidades de negocio que gestionan sus propios derechos de acceso dentro de los procesos de negocio.
DSS05.05 Gestionar el acceso físico a los activos de I&T Definir e implementar procedimientos (incluidos los procedimientos de emergencia) para otorgar, limitar y revocar el acceso a instalaciones, edificios y áreas, según las necesidades de la empresa. El acceso debe estar justificado, autorizado, registrado y supervisado para todas las personas, incluyendo empleados, personal temporal, clientes, proveedores, visitantes y terceros.
DSS05.06 Gestionar documentos confidenciales y dispositivos de salida Establecer medidas de seguridad físicas, prácticas contables y gestión de inventario adecuadas para activos de TI sensibles, como formularios especiales, instrumentos negociables, impresoras especiales o tokens de seguridad.
DSS05.07 Gestionar vulnerabilidades y monitorear la infraestructura para detectar eventos relacionados con la seguridad Mediante una cartera de herramientas y tecnologías (p. ej., herramientas de detección de intrusiones), gestione las vulnerabilidades y monitoree la infraestructura para detectar accesos no autorizados. Asegúrese de que las herramientas, tecnologías y sistemas de detección de seguridad estén integrados con la monitorización general de eventos y la gestión de incidentes.
Habilidades
Seguridad de la Información (SCTY) La selección, diseño, justificación, implementación y operación de controles y estrategias de gestión para mantener la seguridad, confidencialidad, integridad, disponibilidad, rendición de cuentas y cumplimiento relevante de los sistemas de información con la legislación, regulaciones y estándares pertinentes.
Pruebas de penetración (PENT) La evaluación de vulnerabilidades organizacionales mediante el diseño y la ejecución de pruebas de penetración que demuestran cómo un adversario puede subvertir los objetivos de seguridad de la organización o alcanzar objetivos específicos. Las pruebas de penetración pueden ser una actividad independiente o un componente de las pruebas de aceptación previas a la autorización de operación, lo que proporciona información sobre los riesgos empresariales de diversas vulnerabilidades.
Administración de Seguridad (SCAD) Prestación de servicios de gestión de seguridad operativa y administrativa. Generalmente incluye la autorización y supervisión del acceso a instalaciones o infraestructura de TI, la investigación de accesos no autorizados y la garantía del cumplimiento de la legislación aplicable.
Traducido por Tecnología 4MATT de la Sinfonía original del Proceso: Gestión de Servicios de Seguridad – DSS05 (COBIT2019)
Etiquetas: ServiceNow, Snow Software, Gestión de Activos de Software, SAM, FINOps, ITAM, ITSM, Flexera, Marco de gobernanza de la Gestión de la Nube, Factores de diseño, Contáctenos, Estructuras de gobernanza, Gobernanza de TI, Curso en línea, Guía de diseño, Objetivo de gobernanza, Certificación COBIT 2019, Gobernanza corporativa, Negocio de TI, Deje un comentario, Examen COBIT 2019, Gestión de TI, Gobernanza de la información, Materiales gratuitos, Lanzamiento de ISAC, Marco COBIT, Beneficios de COBIT 2019, Toma de decisiones, Desarrollado por ISAC, Programas de certificación, Diseñado para evolucionar, Mejores prácticas, Niveles de capacidad, Microsoft Power, Gestión de la información, Objetivos de control, Redes sociales, Foundation Bridge, Empresas brasileñas, Profesionales de TI, Componentes de gobernanza, Estructuras organizativas, Exámenes de certificación, Procesos de negocio, Gestión del rendimiento, Certificación de gobernanza, Implementación de NIST con COBIT, Mercado de TI, Power BI, Gestión de TI, Diseño e implementación, Marco de gobernanza, Guías de implementación, Factores de diseño, Implementación de COBIT, Mejores prácticas, Implementación de guías, Gobernanza eficaz, Transformación digital, Gestión de proyectos, Estrategia de gobernanza, Ciberseguridad, Objetivos de negocio, Certificación COBIT, Cascada de objetivos, Tecnología de la información