From version < 30.1 >
edited by superadmin
on 2024/10/11, 16:05
To version < 17.1 >
edited by superadmin
on 2021/12/17, 17:09
< >
Change comment: There is no comment for this version

Summary

Details

Icon Page properties
Title
... ... @@ -1,1 +1,1 @@
1 -通用管理实践 - 15 信息安全
1 +ITIL 4 信息安全管理实践
Content
... ... @@ -1,11 +6,8 @@
1 -{{info}}
2 -**学习长河老师 ¥999元  [[ITIL 4 基础级认证核心考点讲解和习题辅导网课>>https://www.itil4hub.cn/bin/view/ITIL4%E8%AE%A4%E8%AF%81%E5%9F%B9%E8%AE%AD%E8%80%83%E8%AF%95%E8%B5%84%E6%96%99/ITIL4%E5%9F%BA%E7%A1%80%E8%AE%A4%E8%AF%81%E5%BF%85%E8%80%83%E7%9F%A5%E8%AF%86%E9%80%9F%E5%AD%A6%E7%BD%91%E8%AF%BE/]],轻松获取 ITIL 4 Foundation国际证书**
3 -{{/info}}
4 -
5 -
6 6  **申明:**
7 7  
8 -本系列ITIL 4中文版本由长河领导的ITIL先锋论坛专家委员会组织翻译,国内众多从事ITIL理论推广及落地实践的专家们参与。需要下载最新翻译版本请关注**微信公众号:ITILXF**,并回复“**ITIL 4信息安全管理**”即可。
3 +本系列ITIL 4实践中文版本由长河领导的ITIL先锋论坛专家委员会组织翻译,
4 +国内众多从事ITIL理论推广及落地实践的专家们参与,需要下载最新翻译版本请关注微信
5 +公众号:ITILXF,也可访问ITIL4中文知识库网站:itil4hub.cn。
9 9  
10 10  
11 11  请注意,ITIL先锋论坛专家团队仅仅只是进行了这些著作的语种转换工作,我们并不拥有包括原著以及中文发行文件的任何版权,所有版权均为Axoles持有,读者在使用这些文件(含本中文翻译版本)时需完全遵守Axoles 和 TSO所申明的所有版权要求。
... ... @@ -59,7 +59,7 @@
59 59  
60 60  == **2.1** **目的和描述** ==
61 61  
62 - ​​​​​​​信息安全成为一项越来越重要又困难的任务。信息安全管理实践在数字化转型的背景下越来越重要。这是由于跨行业数字化服务的增长,在这种情况下安全信息泄露可能会对组织的业务产生重大影响。云解决方案的更广泛使用,以及合作伙伴和服务消费者的数字化服务更广泛集成产生了新的关键依赖关系,而控制信息如何被收集,存储,共享和使用的能力却有限。合作伙伴和服务使用者的处境相同,通常会在数据保护和信息安全解决方案上进行投入。但是,组织之间完整性和一致性的缺失产生了新的漏洞,需要了解和处理。信息安全管理实践与其他实践(包括:可用性管理,容量和性能管理,信息安全管理,风险管理,服务设计,关系管理,架构管理,供应商管理和其他规范)结合在一起,可确保组织的产品和服务满足所有相关方要求的信息安全级别。
59 + [[image:file:///C:\Users\19805\AppData\Local\Temp\ksohtml\wps5D9B.tmp.png]]信息安全成为一项越来越重要又困难的任务。信息安全管理实践在数字化转型的背景下越来越重要。这是由于跨行业数字化服务的增长,在这种情况下安全信息泄露可能会对组织的业务产生重大影响。云解决方案的更广泛使用,以及合作伙伴和服务消费者的数字化服务更广泛集成产生了新的关键依赖关系,而控制信息如何被收集,存储,共享和使用的能力却有限。合作伙伴和服务使用者的处境相同,通常会在数据保护和信息安全解决方案上进行投入。但是,组织之间完整性和一致性的缺失产生了新的漏洞,需要了解和处理。信息安全管理实践与其他实践(包括:可用性管理,容量和性能管理,信息安全管理,风险管理,服务设计,关系管理,架构管理,供应商管理和其他规范)结合在一起,可确保组织的产品和服务满足所有相关方要求的信息安全级别。
63 63  
64 64  许多组织认为信息安全管理实践是广义安全管理的特定分支。在服务经济中,每个组织的业务都是由服务驱动和数字化赋能的。这会带来策略更紧密的整合,因为,安全管理更关注数字化服务和信息的安全。在数字化转型消除了IT管理和业务管理边界的情形下,这种整合变为可能并发挥作用。(有关此主题的更多信息,请参见ITIL®4:高速IT)。
65 65  
... ... @@ -382,7 +382,7 @@
382 382  图3.1 信息安全管理实践对价值链活动的贡献热力图
383 383  
384 384  
385 -== **3.2 ​​​​​​​流程** ==
382 +== **​​​​​​​3.2 ​​​​​​​流程** ==
386 386  
387 387  每个实践可能包含一个或多个流程和活动,它们对于实现该实践的目标可能是必需的。
388 388  
... ... @@ -464,9 +464,8 @@
464 464  
465 465  表3.2 安全事件管理流程的活动
466 466  
467 -(% style="width:755px" %)
468 -|(% style="width:127px" %)实现价值|(% style="width:626px" %)例
469 -|(% style="width:127px" %)准备|(% style="width:626px" %)(((
464 +|实现价值|例
465 +|准备|(((
470 470  在安全事件发生之前,组织必须执行操作以为将来可能发生的安全事件做准备。这包括:
471 471  
472 472  定义和传达安全事件管理的策略和程序
... ... @@ -481,7 +481,7 @@
481 481  
482 482  测试事件响应计划
483 483  )))
484 -|(% style="width:127px" %)检测和升级|(% style="width:626px" %)(((
480 +|检测和升级|(((
485 485  信息安全事件可能是:由监控工具检测,受关联工具支持以及受安全事件和事态管理(SIEM)工具支持。事件也可由人员发现;可能会向服务台或安全事件响应小组报告,这取决于谁检测到事件以及事件的性质
486 486  
487 487  根据特定的事件响应计划,将事件升级到适当的人员或团队。这可能涉及组建计算机安全事件响应团队(CSIRT)
... ... @@ -488,7 +488,7 @@
488 488  
489 489  如果需要,会将初始通知发送给适当的监管或治理机构
490 490  )))
491 -|(% style="width:127px" %)分类和分析|(% style="width:626px" %)(((
487 +|分类和分析|(((
492 492  可能需要保留证据,以备将来使用司法程序。为防止污损,必须在进行任何分析之前收集司法数据
493 493  
494 494  通过检查系统,端点,应用程序,日志文件等,可以确定安全事件的性质和严重性
... ... @@ -495,7 +495,7 @@
495 495  
496 496  如果需要,则在了解事件的性质和严重性后,可以将进一步的通知发送给监管机构或治理当局
497 497  )))
498 -|(% style="width:127px" %)遏制和恢复|(% style="width:626px" %)(((
494 +|遏制和恢复|(((
499 499  受影响的系统和服务与Internet和/或组织的其余部分隔离。这样可以进行进一步的分析,同时限制了风险的进一步破坏
500 500  
501 501  如果可能,则使用其他可选系统恢复服务
... ... @@ -504,8 +504,9 @@
504 504  
505 505  如果可以在没有其他事件的威胁或最初事件造成进一步损坏的情况下运行业务,则认为流程已恢复
506 506  )))
507 -|(% style="width:127px" %)事件后活动|(% style="width:626px" %)系统和服务被监视以保证威胁已被移除。进行经验教训分析以识别改进机会。事件报告完成创建并适当分享
503 +|事件后活动|系统和服务被监视以保证威胁已被移除。进行经验教训分析以识别改进机会。事件报告完成创建并适当分享
508 508  
505 +
509 509  === 3.2.2 审计和评审 ===
510 510  
511 511  审计和评审会定期执行并遵循时间表。重大事件或威胁评估或脆弱性评估的发现也可能触发它。
... ... @@ -663,6 +663,7 @@
663 663  * 服务台工作人员必须能够识别安全事件,并根据组织的安全策略和安全事件响应计划采取适当行动。
664 664  * 所有员工都必须知晓检测常见安全攻击的责任,并知道如何应对这些攻击。
665 665  
663 +
666 666  ----
667 667  
668 668  = **​​​​​​​5. 信息和技术** =
... ... @@ -712,6 +712,7 @@
712 712  * 强身份验证和加密功能:防止供应商访问敏感的数据和系统
713 713  * 具有定期审核的合同条款:确保供应商理解对他们的期望并满足这些期望。
714 714  
713 +
715 715  ----
716 716  
717 717  = **7. 重要提醒** =
... ... @@ -748,3 +748,5 @@
748 748  == **​​​​​​​​​​​​​​8.2 审稿人** ==
749 749  
750 750   迪纳拉·阿迪尔巴耶娃(Dinara Adyrbayeva),帕维尔·德明(Pavel Demin)
750 +
751 +
深圳市艾拓先锋企业管理咨询有限公司