Четверг, 25.04.2024
Reklamchik.at.ua
Меню сайта
Категории раздела
Об Интернет Войсках [1]
Об Интернет войсках,деятельность и все что связанно с нами.
Информационная безопасность [54]
Информационная безопасность
О нас [0]
Всё об интернет портале Reklamchik.at.ua
Мини-чат
500
Наш опрос
Оцените мой сайт
Всего ответов: 2
Статистика

Онлайн усяго: 1
Гостей: 1
Пользователей: 0
Главная » 2017 » Февраль » 24 » Зрелые кибербезопасности обороны
22:08
Зрелые кибербезопасности обороны
В CS5L ШМ-это часть большого процесса, который мы называем зрелой обороны кибербезопасности.

В зрелые кибербезопасности обороны, называется зрелым, как она подразумевает, что все процессы рассматриваются.


В CS5L ШМ используется в обоих процессах, чтобы собрать данные и измерить.


Процессы являются, а представляют собой непрерывный цикл:


В ситуации самообучения,

По сбору информации (контрольный список вопросов и ответов и данных на пользователей и разработать уровень) - CS5L,


Измерения с использованием модели зрелости - ШМ,


Картирование уязвимости,


Нормативная проверка соответствия и планирования,


Планирование рисков и управления рисками, включая смягчение последствий инцидента.


Стратегия областях или макеты,


помочь организовать всеохватывающий подход


придает разделения данных на управляемые сегменты для измерения.


В фазе анализа, это позволяет детализировать результаты измерений.Измерения, результаты в выявлении угроз безопасности, их решения и разработка плана управления и улучшения улучшения в будущем.

Пять макетов на 5 компоновки кибер-безопасности, оборонная стратегия, CS5L-это разработанный стандарт для измерения людей, процедур и систем на предприятии. Когда занимался на стороне клиента, система мягкого развертывает подготовку информационной безопасности, системы и аналитиков, чтобы поддержать эту пять макета подход к Кибербезопасности. Процесс начинается с изучения ситуационной осведомленности, по которым осуществляется совместно с клиентом. Процесс выполняется в два этапа, сбора данных и измерений. Оба выполняются с помощью 5 типов:

Сети (Коммуникации)
Поставщиков для предоставления VPN - виртуальные частные сети оборудования, сетевого оборудования, межсетевых экранов и программного обеспечения. Е. г.: Компании Cisco. Это часть обороны макета для каждой конечной точки и byod принесет свои собственные разработки. Включает в себя сбор данных на шифрование сети и всех устройств, и доступ пользователей. Анализ конструкции и конфигурации этих сетей и межсетевых экранов, с акцентом на уязвимые места.

Безопасности приложений (программных систем)
Безопасности приложений (безопасность приложений) не приложений, разработанных заказчиком, которые взаимодействуют с служб, размещенных клиентом, и приложений, которые установлены на любом участке сети, размещенное на стороне клиента или сервера. Это включает в себя, Интернет, DMZ серверы, телефония, пограничной маршрутизации, удаленного администрирования, шлюз веб-безопасности, удаленного доступа, VPN и т. д. Политики доступа, аутентификации и методов к системам и данным.
 
Безопасности (люди, возможности и процедуры)
Часто измеряется уровень подготовки. Часть из которых иногда называют обучение осведомленности кибербезопасности работника (КОРПУ). Измерение ЕСАТЬ для всех сотрудников и агентов или B2B компании, которые имеют уровень 1. Программа ЕСАТЬ должен работать через онлайн веб-приложение, которое под контролем ИТ-отдела и взаимодействие отдела кадров, выполняет атаки кибер-безопасности на сотрудников известного фишинг и показатели деятельности. Затем выполняется подготовка программ, управляемый по электронной почте и выполняются в Интернете, который позволяет пользователям перейти в своем темпе, позволяя остановки и перезапуска.После завершения "фиктивных" атака выполняется снова и измерить. Повышению информированности в области безопасности также будет включать подготовку разработчиков для разработчиков приложений, политика, администрация, управление конфиденциальностью и оценки рисков.

Внутренней обороны (в-сканирование, политики и управления)
АВ Анти-вирус, шифрование данных, аварийного восстановления, резервного копирования и восстановления, установки и контроля версий, использования USB, Управление предупреждениями, и инцидент смягчения.

Криминалистика (CSI и мониторинг в режиме реального времени)
Анализировать и оценивать конфигурацию и мониторинг всех доступ к системе. Разрабатывать и осуществлять индивидуальные планы действий на ответные действия на отказ в обслуживании и к попыткам нарушения. Е. г.: Сейчас в заказе Продукции Cisco.

Уровни каждый измеряются с использованием модели зрелости возможностей (СММ) для всех 5 раскладов.

Класс А. самооптимизирующийся
На уровне оптимизации, процесс постоянно совершенствуется на основе обратной связи от мониторинга текущих процессов и внедрение инновационных процессов, чтобы лучше служить :::конкретных потребностей организации. В самооптимизирующийся уровня, организация процессов в месте, чтобы кроме того, чтобы быть управляемым, воспроизвести и воспитать процесс, чтобы иметь постоянную возможность созревания по мере изменения организации, люди приходят и уходят, и изменение процессов.

Класс Б. управлял
На управляемом уровне организация осуществляет мониторинг и контролирует свои собственные процессы на основе сбора и анализа данных.
Класс С. определения и измерения
На определения и измерения уровня, организация разработала собственную стандартный процесс через более пристальное внимание документации, стандартизации и интеграции.

Класс Д. Повторимый
На повторяемый уровень, устанавливающий основные методы управления проектом, и успеха может повториться, потому что необходимые процессы были бы созданы, определены и документированы.

Класс е. 
НачальнаяНа начальном уровне, процессы дезорганизуются, даже хаотичным. Успех, вероятно, зависит от индивидуальных усилий, и не считается повторяемым, потому что процессы не будут в достаточной степени определены и задокументированы, чтобы они могли быть воспроизведены.

С помощью системы стратегии CS5L безопасности ШМ кибер, два шага выполнены, чтобы собрать данные для каждого макета.

проведен обзор вопросов, направленных на ответственное лицо в организации, игде применимы данные и динамически приложенный к ШМ.


В CS5L ШМ система является открытой веб-SaaS-системы, которая обеспечивает измерения данных в СУБД MS SQL базы данных, которая доступна бесплатно отчет о полученных данных.


Есть две части, CS5L сбора данных и измерения ШМ.


Данные собираются в отношении политики, процедур, устройств, пользователей, обучение сотрудников зрелости, в каждой области или макет, вопросы и ответы и входных каналов от различных поставщиков. (иногда пересекает два или более вариантов).


В рамках данных CS5L собирается в эти основные пути.

Категория: Информационная безопасность | Просмотров: 411 | Добавил: medergrup | Теги: Зрелые кибербезопасности обороны
Всего комментариев: 0
avatar
Вход на сайт

Поиск
Календарь
«  Февраль 2017  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728
Архив записей
Блог
[26.02.2017]
Что означают чувственные изображения Ангельских Сил (0)
[26.02.2017]
Глава III (0)
[27.02.2017]
Глава 22 (0)
[27.02.2017]
Глава 17 (0)
[27.02.2017]
Глава 4 (0)
Новости
[23.02.2017]
Информационная сфера (0)
[24.02.2017]
Страница провайдера редирект (0)
[24.02.2017]
DNS-спуфинг (0)
[24.02.2017]
Приложения-на уровне шлюза (0)
[23.02.2017]
Классификация источников угроз информационной безопасности (0)
Форум
  • Batman: Arkham City Lockdown (0)
  • Рекомендации комментаторам. (0)
  • Нарушения и наказания: ответы на вопросы. (0)
  • Hotline Miami (2012) (0)
  • HITMAN (2015) (0)
  • Reklamchik.at.ua © 2024