From version < 24.1 >
edited by superadmin
on 2024/03/08, 09:55
To version < 18.1 >
edited by superadmin
on 2021/12/17, 17:09
< >
Change comment: There is no comment for this version

Summary

Details

Icon Page properties
Title
... ... @@ -1,1 +1,1 @@
1 -服务管理实践 - 15 信息安全
1 +ITIL 4 信息安全管理实践
Content
... ... @@ -1,9 +4,8 @@
1 -如有[[ITIL认证>>url:http://www.itilchina.cn/achotsao/vip_doc/13354653.html]]、[[ITIL培训>>url:http://www.itilchina.cn/achotsao/vip_doc/13354653.html]]或[[ITIL考试>>url:http://www.itilchina.cn/achotsao/vip_doc/13354653.html]]需求,可[[点击了解详情>>url:http://www.itilchina.cn/achotsao/vip_doc/13354653.html]]
2 -
3 -
4 4  **申明:**
5 5  
6 -本系列ITIL 4中文版本由长河领导的ITIL先锋论坛专家委员会组织翻译,国内众多从事ITIL理论推广及落地实践的专家们参与。需要下载最新翻译版本请关注**微信公众号:ITILXF**,并回复“**ITIL 4信息安全管理**”即可。
3 +本系列ITIL 4实践中文版本由长河领导的ITIL先锋论坛专家委员会组织翻译,
4 +国内众多从事ITIL理论推广及落地实践的专家们参与,需要下载最新翻译版本请关注微信
5 +公众号:ITILXF,也可访问ITIL4中文知识库网站:itil4hub.cn。
7 7  
8 8  
9 9  请注意,ITIL先锋论坛专家团队仅仅只是进行了这些著作的语种转换工作,我们并不拥有包括原著以及中文发行文件的任何版权,所有版权均为Axoles持有,读者在使用这些文件(含本中文翻译版本)时需完全遵守Axoles 和 TSO所申明的所有版权要求。
... ... @@ -380,7 +380,7 @@
380 380  图3.1 信息安全管理实践对价值链活动的贡献热力图
381 381  
382 382  
383 -== **3.2 ​​​​​​​流程** ==
382 +== **​​​​​​​3.2 ​​​​​​​流程** ==
384 384  
385 385  每个实践可能包含一个或多个流程和活动,它们对于实现该实践的目标可能是必需的。
386 386  
... ... @@ -462,9 +462,8 @@
462 462  
463 463  表3.2 安全事件管理流程的活动
464 464  
465 -(% style="width:755px" %)
466 -|(% style="width:127px" %)实现价值|(% style="width:626px" %)例
467 -|(% style="width:127px" %)准备|(% style="width:626px" %)(((
464 +|实现价值|例
465 +|准备|(((
468 468  在安全事件发生之前,组织必须执行操作以为将来可能发生的安全事件做准备。这包括:
469 469  
470 470  定义和传达安全事件管理的策略和程序
... ... @@ -479,7 +479,7 @@
479 479  
480 480  测试事件响应计划
481 481  )))
482 -|(% style="width:127px" %)检测和升级|(% style="width:626px" %)(((
480 +|检测和升级|(((
483 483  信息安全事件可能是:由监控工具检测,受关联工具支持以及受安全事件和事态管理(SIEM)工具支持。事件也可由人员发现;可能会向服务台或安全事件响应小组报告,这取决于谁检测到事件以及事件的性质
484 484  
485 485  根据特定的事件响应计划,将事件升级到适当的人员或团队。这可能涉及组建计算机安全事件响应团队(CSIRT)
... ... @@ -486,7 +486,7 @@
486 486  
487 487  如果需要,会将初始通知发送给适当的监管或治理机构
488 488  )))
489 -|(% style="width:127px" %)分类和分析|(% style="width:626px" %)(((
487 +|分类和分析|(((
490 490  可能需要保留证据,以备将来使用司法程序。为防止污损,必须在进行任何分析之前收集司法数据
491 491  
492 492  通过检查系统,端点,应用程序,日志文件等,可以确定安全事件的性质和严重性
... ... @@ -493,7 +493,7 @@
493 493  
494 494  如果需要,则在了解事件的性质和严重性后,可以将进一步的通知发送给监管机构或治理当局
495 495  )))
496 -|(% style="width:127px" %)遏制和恢复|(% style="width:626px" %)(((
494 +|遏制和恢复|(((
497 497  受影响的系统和服务与Internet和/或组织的其余部分隔离。这样可以进行进一步的分析,同时限制了风险的进一步破坏
498 498  
499 499  如果可能,则使用其他可选系统恢复服务
... ... @@ -502,7 +502,7 @@
502 502  
503 503  如果可以在没有其他事件的威胁或最初事件造成进一步损坏的情况下运行业务,则认为流程已恢复
504 504  )))
505 -|(% style="width:127px" %)事件后活动|(% style="width:626px" %)系统和服务被监视以保证威胁已被移除。进行经验教训分析以识别改进机会。事件报告完成创建并适当分享
503 +|事件后活动|系统和服务被监视以保证威胁已被移除。进行经验教训分析以识别改进机会。事件报告完成创建并适当分享
506 506  
507 507  === 3.2.2 审计和评审 ===
508 508  
深圳市艾拓先锋企业管理咨询有限公司