В CS5L ШМ-это часть большого процесса, который мы называем зрелой обороны кибербезопасности.
В зрелые кибербезопасности обороны, называется зрелым, как она подразумевает, что все процессы рассматриваются.
В CS5L ШМ используется в обоих процессах, чтобы собрать данные и измерить.
Процессы являются, а представляют собой непрерывный цикл:
В ситуации самообучения,
По сбору информации (контрольный список вопросов и ответов и данных на пользователей и разработать уровень) - CS5L,
Измерения с использованием модели зрелости - ШМ,
Картирование уязвимости,
Нормативная проверка соответствия и планирования,
Планирование рисков и управления рисками, включая смягчение последствий инцидента.
Стратегия областях или макеты,
помочь организовать всеохватывающий подход
придает разделения данных на управляемые сегменты для измерения.
В фазе анализа, это позволяет детализировать результаты измерений.Измерения, результаты в выявлении угроз безопасности, их решения и разработка плана управления и улучшения улучшения в будущем.
Пять макетов на 5 компоновки кибер-безопасности, оборонная стратегия, CS5L-это разработанный стандарт для измерения людей, процедур и систем на предприятии. Когда занимался на стороне клиента, система мягкого развертывает подготовку информационной безопасности, системы и аналитиков, чтобы поддержать эту пять макета подход к Кибербезопасности. Процесс начинается с изучения ситуационной осведомленности, по которым осуществляется совместно с клиентом. Процесс выполняется в два этапа, сбора данных и измерений. Оба выполняются с помощью 5 типов:
Сети (Коммуникации) Поставщиков для предоставления VPN - виртуальные частные сети оборудования, сетевого оборудования, межсетевых экранов и программного обеспечения. Е. г.: Компании Cisco. Это часть обороны макета для каждой конечной точки и byod принесет свои собственные разработки. Включает в себя сбор данных на шифрование сети и всех устройств, и доступ пользователей. Анализ конструкции и конфигурации этих сетей и межсетевых экранов, с акцентом на уязвимые места.
Безопасности приложений (программных систем) Безопасности приложений (безопасность приложений) не приложений, разработанных заказчиком, которые взаимодействуют с служб, размещенных клиентом, и приложений, которые установлены на любом участке сети, размещенное на стороне клиента или сервера. Это включает в себя, Интернет, DMZ серверы, телефония, пограничной маршрутизации, удаленного администрирования, шлюз веб-безопасности, удаленного доступа, VPN и т. д. Политики доступа, аутентификации и методов к системам и данным. Безопасности (люди, возможности и процедуры) Часто измеряется уровень подготовки. Часть из которых иногда называют обучение осведомленности кибербезопасности работника (КОРПУ). Измерение ЕСАТЬ для всех сотрудников и агентов или B2B компании, которые имеют уровень 1. Программа ЕСАТЬ должен работать через онлайн веб-приложение, которое под контролем ИТ-отдела и взаимодействие отдела кадров, выполняет атаки кибер-безопасности на сотрудников известного фишинг и показатели деятельности. Затем выполняется подготовка программ, управляемый по электронной почте и выполняются в Интернете, который позволяет пользователям перейти в своем темпе, позволяя остановки и перезапуска.После завершения "фиктивных" атака выполняется снова и измерить. Повышению информированности в области безопасности также будет включать подготовку разработчиков для разработчиков приложений, политика, администрация, управление конфиденциальностью и оценки рисков.
Внутренней обороны (в-сканирование, политики и управления) АВ Анти-вирус, шифрование данных, аварийного восстановления, резервного копирования и восстановления, установки и контроля версий, использования USB, Управление предупреждениями, и инцидент смягчения.
Криминалистика (CSI и мониторинг в режиме реального времени) Анализировать и оценивать конфигурацию и мониторинг всех доступ к системе. Разрабатывать и осуществлять индивидуальные планы действий на ответные действия на отказ в обслуживании и к попыткам нарушения. Е. г.: Сейчас в заказе Продукции Cisco.
Уровни каждый измеряются с использованием модели зрелости возможностей (СММ) для всех 5 раскладов.
Класс А. самооптимизирующийся На уровне оптимизации, процесс постоянно совершенствуется на основе обратной связи от мониторинга текущих процессов и внедрение инновационных процессов, чтобы лучше служить :::конкретных потребностей организации. В самооптимизирующийся уровня, организация процессов в месте, чтобы кроме того, чтобы быть управляемым, воспроизвести и воспитать процесс, чтобы иметь постоянную возможность созревания по мере изменения организации, люди приходят и уходят, и изменение процессов.
Класс Б. управлял На управляемом уровне организация осуществляет мониторинг и контролирует свои собственные процессы на основе сбора и анализа данных. Класс С. определения и измерения На определения и измерения уровня, организация разработала собственную стандартный процесс через более пристальное внимание документации, стандартизации и интеграции.
Класс Д. Повторимый На повторяемый уровень, устанавливающий основные методы управления проектом, и успеха может повториться, потому что необходимые процессы были бы созданы, определены и документированы.
Класс е. НачальнаяНа начальном уровне, процессы дезорганизуются, даже хаотичным. Успех, вероятно, зависит от индивидуальных усилий, и не считается повторяемым, потому что процессы не будут в достаточной степени определены и задокументированы, чтобы они могли быть воспроизведены.
С помощью системы стратегии CS5L безопасности ШМ кибер, два шага выполнены, чтобы собрать данные для каждого макета.
проведен обзор вопросов, направленных на ответственное лицо в организации, игде применимы данные и динамически приложенный к ШМ.
В CS5L ШМ система является открытой веб-SaaS-системы, которая обеспечивает измерения данных в СУБД MS SQL базы данных, которая доступна бесплатно отчет о полученных данных.
Есть две части, CS5L сбора данных и измерения ШМ.
Данные собираются в отношении политики, процедур, устройств, пользователей, обучение сотрудников зрелости, в каждой области или макет, вопросы и ответы и входных каналов от различных поставщиков. (иногда пересекает два или более вариантов).
В рамках данных CS5L собирается в эти основные пути.
|