Changes for page 通用管理实践 - 15 信息安全
Last modified by superadmin on 2024/12/25, 15:33
Summary
Details
- Page properties
-
- Title
-
... ... @@ -1,1 +1,1 @@ 1 - ITIL4信息安全管理实践1 +15 信息安全管理实践 - Content
-
... ... @@ -56,7 +56,7 @@ 56 56 57 57 == **2.1** **目的和描述** == 58 58 59 - [[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml\wps5D9B.tmp.png]]信息安全成为一项越来越重要又困难的任务。信息安全管理实践在数字化转型的背景下越来越重要。这是由于跨行业数字化服务的增长,在这种情况下安全信息泄露可能会对组织的业务产生重大影响。云解决方案的更广泛使用,以及合作伙伴和服务消费者的数字化服务更广泛集成产生了新的关键依赖关系,而控制信息如何被收集,存储,共享和使用的能力却有限。合作伙伴和服务使用者的处境相同,通常会在数据保护和信息安全解决方案上进行投入。但是,组织之间完整性和一致性的缺失产生了新的漏洞,需要了解和处理。信息安全管理实践与其他实践(包括:可用性管理,容量和性能管理,信息安全管理,风险管理,服务设计,关系管理,架构管理,供应商管理和其他规范)结合在一起,可确保组织的产品和服务满足所有相关方要求的信息安全级别。59 + 信息安全成为一项越来越重要又困难的任务。信息安全管理实践在数字化转型的背景下越来越重要。这是由于跨行业数字化服务的增长,在这种情况下安全信息泄露可能会对组织的业务产生重大影响。云解决方案的更广泛使用,以及合作伙伴和服务消费者的数字化服务更广泛集成产生了新的关键依赖关系,而控制信息如何被收集,存储,共享和使用的能力却有限。合作伙伴和服务使用者的处境相同,通常会在数据保护和信息安全解决方案上进行投入。但是,组织之间完整性和一致性的缺失产生了新的漏洞,需要了解和处理。信息安全管理实践与其他实践(包括:可用性管理,容量和性能管理,信息安全管理,风险管理,服务设计,关系管理,架构管理,供应商管理和其他规范)结合在一起,可确保组织的产品和服务满足所有相关方要求的信息安全级别。 60 60 61 61 许多组织认为信息安全管理实践是广义安全管理的特定分支。在服务经济中,每个组织的业务都是由服务驱动和数字化赋能的。这会带来策略更紧密的整合,因为,安全管理更关注数字化服务和信息的安全。在数字化转型消除了IT管理和业务管理边界的情形下,这种整合变为可能并发挥作用。(有关此主题的更多信息,请参见ITIL®4:高速IT)。 62 62 ... ... @@ -379,7 +379,7 @@ 379 379 图3.1 信息安全管理实践对价值链活动的贡献热力图 380 380 381 381 382 -== ** 3.2 流程** ==382 +== **3.2 流程** == 383 383 384 384 每个实践可能包含一个或多个流程和活动,它们对于实现该实践的目标可能是必需的。 385 385 ... ... @@ -461,8 +461,9 @@ 461 461 462 462 表3.2 安全事件管理流程的活动 463 463 464 -|实现价值|例 465 -|准备|((( 464 +(% style="width:755px" %) 465 +|(% style="width:127px" %)实现价值|(% style="width:626px" %)例 466 +|(% style="width:127px" %)准备|(% style="width:626px" %)((( 466 466 在安全事件发生之前,组织必须执行操作以为将来可能发生的安全事件做准备。这包括: 467 467 468 468 定义和传达安全事件管理的策略和程序 ... ... @@ -477,7 +477,7 @@ 477 477 478 478 测试事件响应计划 479 479 ))) 480 -|检测和升级|((( 481 +|(% style="width:127px" %)检测和升级|(% style="width:626px" %)((( 481 481 信息安全事件可能是:由监控工具检测,受关联工具支持以及受安全事件和事态管理(SIEM)工具支持。事件也可由人员发现;可能会向服务台或安全事件响应小组报告,这取决于谁检测到事件以及事件的性质 482 482 483 483 根据特定的事件响应计划,将事件升级到适当的人员或团队。这可能涉及组建计算机安全事件响应团队(CSIRT) ... ... @@ -484,7 +484,7 @@ 484 484 485 485 如果需要,会将初始通知发送给适当的监管或治理机构 486 486 ))) 487 -|分类和分析|((( 488 +|(% style="width:127px" %)分类和分析|(% style="width:626px" %)((( 488 488 可能需要保留证据,以备将来使用司法程序。为防止污损,必须在进行任何分析之前收集司法数据 489 489 490 490 通过检查系统,端点,应用程序,日志文件等,可以确定安全事件的性质和严重性 ... ... @@ -491,7 +491,7 @@ 491 491 492 492 如果需要,则在了解事件的性质和严重性后,可以将进一步的通知发送给监管机构或治理当局 493 493 ))) 494 -|遏制和恢复|((( 495 +|(% style="width:127px" %)遏制和恢复|(% style="width:626px" %)((( 495 495 受影响的系统和服务与Internet和/或组织的其余部分隔离。这样可以进行进一步的分析,同时限制了风险的进一步破坏 496 496 497 497 如果可能,则使用其他可选系统恢复服务 ... ... @@ -500,9 +500,8 @@ 500 500 501 501 如果可以在没有其他事件的威胁或最初事件造成进一步损坏的情况下运行业务,则认为流程已恢复 502 502 ))) 503 -|事件后活动|系统和服务被监视以保证威胁已被移除。进行经验教训分析以识别改进机会。事件报告完成创建并适当分享 504 +|(% style="width:127px" %)事件后活动|(% style="width:626px" %)系统和服务被监视以保证威胁已被移除。进行经验教训分析以识别改进机会。事件报告完成创建并适当分享 504 504 505 - 506 506 === 3.2.2 审计和评审 === 507 507 508 508 审计和评审会定期执行并遵循时间表。重大事件或威胁评估或脆弱性评估的发现也可能触发它。 ... ... @@ -660,7 +660,6 @@ 660 660 * 服务台工作人员必须能够识别安全事件,并根据组织的安全策略和安全事件响应计划采取适当行动。 661 661 * 所有员工都必须知晓检测常见安全攻击的责任,并知道如何应对这些攻击。 662 662 663 - 664 664 ---- 665 665 666 666 = **5. 信息和技术** = ... ... @@ -710,7 +710,6 @@ 710 710 * 强身份验证和加密功能:防止供应商访问敏感的数据和系统 711 711 * 具有定期审核的合同条款:确保供应商理解对他们的期望并满足这些期望。 712 712 713 - 714 714 ---- 715 715 716 716 = **7. 重要提醒** =