enterprise information security processi a prova di futuro · enterprise information security...

1
Enterprise Information Security Processi a prova di futuro SUGGERIMENTO AZIONI RISULTATI Spostare l'attenzioe dagli asset tecnici ai processi di business critici - Comprendere a fondo i processi di business end-to-end - Collaborare con il business per documentare i processi di business - Distinguere le condizioni "normali" da quelle "anomale" in un processo di business - Determinare come gli attacker potrebbero danneggiare i processi - Rendere i controlli di sicurezza più efficaci per proteggere meglio il business Stabilire valutazioni aziendali dei rischi per la sicurezza informatica - Illustrare i rischi per la sicurezza informatica in termini di business - Definire scenari che descrivano la probabilità di incidenti e la portata dell'impatto sul business - Perfezionare le tecniche di quantificazione del rischio per prevedere le perdite monetarie 100.000 dollari? 1 milione di ollari? 10 milioni di dollari? 100 milioni di dollari? - Confrontare i rischi per la sicurezza informatica con i vantaggi per il business - Dare la priorità ai rischi per la sicurezza informatica rispetto ad altri rischi - Tenere conversazioni sui rischi per il business relative alla rilevanza dei rischi e all'adeguatezza delle strategie di riduzione - Implementare un processo di valutazione del rischio più automatizzato - Tenere traccia dei rischi mentre vengono identificati, valutati, accettati e risolti - Modificare il processo di accettazione dei rischi per consentire un aumento del rischio per alcuni progetti a breve termine - Realizzare una vista olistica dei rischi per la sicurezza informatica - fare in modo di considerare il business responsabile della gestione dei rischi - Sfruttare le opportunità di business urgenti Impostare un percorso per accertare l'efficacia dei controlli basata su prove - Stabilire procedure per raccogliere sistematicamente prove e generare report sull'efficacia dei controlli di sicurezza - Documentare e revisionare i controlli, concentrandosi su quelli più critici - Automatizzare col tempo la raccolta e la generazione di report - Ottimizzare i controlli della sicurezza - Consentire audit efficienti che non interrompano le attività del business - Migliorare le valutazioni interne e di terze parti Sviluppare metodi di data collection informati - Esaminare i tipi di domande sulla sicurezza a cui può rispondere l'analisi dei dati - Creare un insieme di use case sull'analisi dei dati, seguendo un processo iterativo - Migliorare l'analisi con i dati dei processi di business e l'intelligence sulle minacce esterne - Identificare le origini di dati rilevanti e comprendere come accedere a questi dati - Ottenere un'analisi sensata - Fare progressi verso una capacità di data analytics ? Stabilire valutazioni del rischio incentrate sul business $ £ £ TWITTER http://italy.emc.com/collateral/white-papers/h12622-rsa-future-proofing-processes.pdf

Upload: others

Post on 07-Aug-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Enterprise Information Security Processi a prova di futuro · Enterprise Information Security Processi a prova di futuro SUGGERIMENTO AZIONI RISULTATI Spostare l'attenzioe dagli asset

EnterpriseInformation SecurityProcessi a prova di futuro

SUGGERIMENTO AZIONI RISULTATI

Spostare l'attenzioe

dagliasset

tecnici ai processi di business

critici

- Comprendere a fondo i processi di business end-to-end

- Collaborare con il business per documentare i processi di business

- Distinguere le condizioni "normali" da quelle "anomale" in un processo di business

- Determinare come gli attacker potrebbero danneggiare i processi

- Rendere i controlli di sicurezza più e�caci per proteggere meglio il business

Stabilire valutazioni aziendali dei rischi

per la sicurezza

informatica

- Illustrare i rischi per la sicurezza informatica in termini di business

- Definire scenari che descrivano la probabilità di incidenti e la portata dell'impatto sul business

- Perfezionare le tecniche di quantificazione del rischio per prevedere le perdite monetarie

100.000 dollari?1 milione di ollari?

10 milioni di dollari?100 milioni di dollari?

- Confrontare i rischi per la sicurezza informatica con i vantaggi per il business

- Dare la priorità ai rischi per la sicurezza informatica rispetto ad altri rischi

- Tenere conversazioni sui rischi per il business relative alla rilevanza dei rischi e all'adeguatezza delle strategie di riduzione

- Implementare un processo di valutazione del rischio più automatizzato

- Tenere traccia dei rischi mentre vengono identificati, valutati, accettati e risolti

- Modificare il processo di accettazione dei rischi per consentire un aumento del rischio per alcuni progetti a breve termine

- Realizzare una vista olistica dei rischi per la sicurezza informatica

- fare in modo di considerare il business responsabile della gestione dei rischi

- Sfruttare le opportunità di business urgenti

Impostare un percorso per

accertare l'e�cacia dei

controlli basata su prove

- Stabilire procedure per raccogliere sistematicamente prove e generare report sull'e�cacia dei controlli di sicurezza

- Documentare e revisionare i controlli, concentrandosi su quelli più critici

- Automatizzare col tempo la raccolta e la generazione di report

- Ottimizzare i controlli della sicurezza

- Consentire audit e�cienti che non interrompano le attività del business

- Migliorare le valutazioni interne e di terze parti

Svilupparemetodi di data

collectioninformati

- Esaminare i tipi di domande sulla sicurezza a cui può rispondere l'analisi dei dati

- Creare un insieme di use case sull'analisi dei dati, seguendo un processo iterativo

- Migliorare l'analisi con i dati dei processi di business e l'intelligence sulle minacceesterne

- Identificare le origini di dati rilevanti e comprendere come accedere a questi dati

- Ottenere un'analisi sensata

- Fare progressi verso una capacità di data analytics

?

Stabilire valutazioni del rischio incentrate

sul business

£€

TWITTERhttp://italy.emc.com/collateral/white-papers/h12622-rsa-future-proofing-processes.pdf