Enterprise Information Security Processi a prova di futuro · Enterprise Information Security...
Transcript of Enterprise Information Security Processi a prova di futuro · Enterprise Information Security...
EnterpriseInformation SecurityProcessi a prova di futuro
SUGGERIMENTO AZIONI RISULTATI
Spostare l'attenzioe
dagliasset
tecnici ai processi di business
critici
- Comprendere a fondo i processi di business end-to-end
- Collaborare con il business per documentare i processi di business
- Distinguere le condizioni "normali" da quelle "anomale" in un processo di business
- Determinare come gli attacker potrebbero danneggiare i processi
- Rendere i controlli di sicurezza più e�caci per proteggere meglio il business
Stabilire valutazioni aziendali dei rischi
per la sicurezza
informatica
- Illustrare i rischi per la sicurezza informatica in termini di business
- Definire scenari che descrivano la probabilità di incidenti e la portata dell'impatto sul business
- Perfezionare le tecniche di quantificazione del rischio per prevedere le perdite monetarie
100.000 dollari?1 milione di ollari?
10 milioni di dollari?100 milioni di dollari?
- Confrontare i rischi per la sicurezza informatica con i vantaggi per il business
- Dare la priorità ai rischi per la sicurezza informatica rispetto ad altri rischi
- Tenere conversazioni sui rischi per il business relative alla rilevanza dei rischi e all'adeguatezza delle strategie di riduzione
- Implementare un processo di valutazione del rischio più automatizzato
- Tenere traccia dei rischi mentre vengono identificati, valutati, accettati e risolti
- Modificare il processo di accettazione dei rischi per consentire un aumento del rischio per alcuni progetti a breve termine
- Realizzare una vista olistica dei rischi per la sicurezza informatica
- fare in modo di considerare il business responsabile della gestione dei rischi
- Sfruttare le opportunità di business urgenti
Impostare un percorso per
accertare l'e�cacia dei
controlli basata su prove
- Stabilire procedure per raccogliere sistematicamente prove e generare report sull'e�cacia dei controlli di sicurezza
- Documentare e revisionare i controlli, concentrandosi su quelli più critici
- Automatizzare col tempo la raccolta e la generazione di report
- Ottimizzare i controlli della sicurezza
- Consentire audit e�cienti che non interrompano le attività del business
- Migliorare le valutazioni interne e di terze parti
Svilupparemetodi di data
collectioninformati
- Esaminare i tipi di domande sulla sicurezza a cui può rispondere l'analisi dei dati
- Creare un insieme di use case sull'analisi dei dati, seguendo un processo iterativo
- Migliorare l'analisi con i dati dei processi di business e l'intelligence sulle minacceesterne
- Identificare le origini di dati rilevanti e comprendere come accedere a questi dati
- Ottenere un'analisi sensata
- Fare progressi verso una capacità di data analytics
?
Stabilire valutazioni del rischio incentrate
sul business
$£
£€
€
TWITTERhttp://italy.emc.com/collateral/white-papers/h12622-rsa-future-proofing-processes.pdf