С момента появления Интернета, число сетей передачи данных, приложений, домашних компьютеров и мобильных данных устройств, таких как смартфонов растет в геометрической прогрессии. Кроме того, возможности для всех этих эксплуатировали компьютерных вирусов, хакеров, и других угроз растет. Net результаты эти угрозы варьируются от неприятностей, буквально угрожающих жизни ситуациях.
Через примерно последние четыре десятилетия, начиная якобы с лианы вирус на преддверии в сети, известный как (Арпанет), целая индустрия породила вокруг взлома, кражи личных данных, компьютерного пиратства,и другие типы атак. И, в соответствующей отрасли, охватывающей все Информационные технологии родилась в ответ: Кибербезопасность.
В сфере информационных технологий это, развитие способности зрелости модели СММ начались с возможностью моделирования для разработки программного обеспечения. Там был компонент безопасности общества на элементы безопасности при разработке программных приложений. Модель Развития Функциональных Возможностей
С появлением многих поставщиков решений в области кибербезопасности, включая те, что разработаны по кибербезопасности решения в свои продукты, такие как Cisco и другие, которые были исключительно кибербезопасности поставщиков решений, модель устарела, так как не смог включить эти элементы. В энергетической отрасли является модель зрелости кибербезопасности разработали, назвали C2M2. Он был прогрессивным в решении конкретных измерений к SCADA соответствия, но не включает в себя все элементы или области кибербезопасности.
Кибербезопасность поставщиками, или продавцами тяготел к решениям, которые относятся к их области знаний или доли рынка. Изначально там было много внимания на все включено решение с использованием технологии, которая впоследствии изменена в соответствии с социальной инженерии, человеческое поведение элемента, только в 5 лет, к 2015 году. Это произошло из-за тенденции, успешных кибератак, начиная с поведения пользователей, которая не может быть контролируемой с технически решение. Большое упущение, повышение уровня осведомленности кибербезопасности.
В сотрудничестве со многими компаниями, ассоциациями и государством, стратегический подход, чтобы включить элементы или участки в 5 макетов. Макеты включают обучение. В 5 стратегия макет был принят и стал частью многих инициатив, в организации измерения кибербезопасности в государственных и частных предприятий. Подход к стратегической обороне, отсюда и стратегию кибербезопасности. Это очень похоже на военную стратегию обороны, где активы (авиация, танки, пехота стратегически использованы для разработки тактического плана)
Это также упрощает аналитический этап, собранные в результате данные, а сбор данных процесса в ШМ, не имея стратегии разбито на 5 зон или Макеты.Это позволяет облегчить определение ответственных лиц в организации, территории, что поставщики решений по информационной безопасности ориентированы, и упрощенный вид управления.
По сути это дает четкое понимание, что в стратегии кибербезопасности является исполнительным ответственности достижение всей организации (включая обучение), охватывающей компьютерные системы, оборудования, программного обеспечения, людей, политику и процедуры.Это помогает свести на нет", спросите мой парень о соответствии", и "белая лошадь кибербезопасности решение".
Такое моделирование развивались в связи с таким раскладом и охватывающих всех поставщиков, обеспечение информационной безопасности, решений, и тем самым обеспечить модель, которая пригодится на таком уровне, чтобы измерить и управлять не только своего предприятия, но и тех, кого он ведет бизнес, и позволяет получить доступ к его системам.
Стратегия Кибербезопасности используется для управления и измерения всех аспектов ИТ-безопасности, путем группирования функций безопасности в 5 сферах, или планы обороны. Компьютерной безопасности, Кибербезопасности.
Стратегический подход определяет 5 макетов и принимает стратегию Кибербезопасности 5 компоновочная модель зрелости возможностей (СММ CS5L)
Модель ШМ CS5L имеет инструмент CS5L ШМ, который является открытым исходным кодом веб-приложение, которое используется для сбора данных и измерения. Это часть "зрелых стратегии Кибербезопасности".
Стратегии кибер-безопасности является основой для определения проблем и для измерения через 5 подход макета (CS5L), который приводит в стандартном измерении, из которого тактический план может быть разработан. В военном плане эта стратегия, как мы планируем нашу оборону. Тактический план, как мы реализуем и выполним его.
В практике компаний различных поставщиков, которые обеспечивают безопасность, большинство из которых участвуют в предоставлении данных, системы интерфейсов и способны поставлять итерационный ответы на их структуру обороны, иногда охватывающие несколько областей или макеты.
Пять макетов обложки общих помещений известно на данный момент, и модель стратегии формализует измерения каждого из них и обеспечивает дорожную карту для улучшения с использованием возможностей моделирования зрелости. (ШМ)
Таким образом мы выявляем риски безопасности, их решения, и в будущем, при сохранении записи таких.Мы покажем, как CS5L измерение ШМ вписывается в "зрелый" подход к защите.
"Зрелый" киберзащиты включает цикл до и после процессов сбора данных CS5L и измерения ШМ, а именно, до ситуации, исследование осведомленности (в основном самообучение), а после, уязвимости и соответствия отображения и управления рисками. В рамках CS5L Ким быстро превращаются в стандартные измерения, это основа полного цикла. CS5L по Кибербезопасности стратегии 5 макета являются стратегическим активом области, устройства, людей, политику и процедуры, в стратегии модель.
|