enterprise information security processi a prova di futuro · enterprise information security...

Post on 07-Aug-2020

6 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

EnterpriseInformation SecurityProcessi a prova di futuro

SUGGERIMENTO AZIONI RISULTATI

Spostare l'attenzioe

dagliasset

tecnici ai processi di business

critici

- Comprendere a fondo i processi di business end-to-end

- Collaborare con il business per documentare i processi di business

- Distinguere le condizioni "normali" da quelle "anomale" in un processo di business

- Determinare come gli attacker potrebbero danneggiare i processi

- Rendere i controlli di sicurezza più e�caci per proteggere meglio il business

Stabilire valutazioni aziendali dei rischi

per la sicurezza

informatica

- Illustrare i rischi per la sicurezza informatica in termini di business

- Definire scenari che descrivano la probabilità di incidenti e la portata dell'impatto sul business

- Perfezionare le tecniche di quantificazione del rischio per prevedere le perdite monetarie

100.000 dollari?1 milione di ollari?

10 milioni di dollari?100 milioni di dollari?

- Confrontare i rischi per la sicurezza informatica con i vantaggi per il business

- Dare la priorità ai rischi per la sicurezza informatica rispetto ad altri rischi

- Tenere conversazioni sui rischi per il business relative alla rilevanza dei rischi e all'adeguatezza delle strategie di riduzione

- Implementare un processo di valutazione del rischio più automatizzato

- Tenere traccia dei rischi mentre vengono identificati, valutati, accettati e risolti

- Modificare il processo di accettazione dei rischi per consentire un aumento del rischio per alcuni progetti a breve termine

- Realizzare una vista olistica dei rischi per la sicurezza informatica

- fare in modo di considerare il business responsabile della gestione dei rischi

- Sfruttare le opportunità di business urgenti

Impostare un percorso per

accertare l'e�cacia dei

controlli basata su prove

- Stabilire procedure per raccogliere sistematicamente prove e generare report sull'e�cacia dei controlli di sicurezza

- Documentare e revisionare i controlli, concentrandosi su quelli più critici

- Automatizzare col tempo la raccolta e la generazione di report

- Ottimizzare i controlli della sicurezza

- Consentire audit e�cienti che non interrompano le attività del business

- Migliorare le valutazioni interne e di terze parti

Svilupparemetodi di data

collectioninformati

- Esaminare i tipi di domande sulla sicurezza a cui può rispondere l'analisi dei dati

- Creare un insieme di use case sull'analisi dei dati, seguendo un processo iterativo

- Migliorare l'analisi con i dati dei processi di business e l'intelligence sulle minacceesterne

- Identificare le origini di dati rilevanti e comprendere come accedere a questi dati

- Ottenere un'analisi sensata

- Fare progressi verso una capacità di data analytics

?

Stabilire valutazioni del rischio incentrate

sul business

£€

TWITTERhttp://italy.emc.com/collateral/white-papers/h12622-rsa-future-proofing-processes.pdf

top related