Przegląd procesu zarządzania bezpieczeństwem informacji w pigułce

Zarządzanie kontami użytkowników

- Upewnij się, że istnieją procedury okresowej weryfikacji dostępu i uprawnień do systemów.

- Upewnij się, że istnieją procedury zarządzania i kontroli uprawnień w systemach informatycznych, zgodne z przyjętą polityką bezpieczeństwa informacji i wymogami prawa.

- Upewnij się, że systemy, aplikacje i dane zostały sklasyfikowane według kryterium ważności i ryzyk oraz że zostali zidentyfikowani i wskazani właściciele procesów biznesowych.

- Upewnij się, że polityki, standardy i procedury nadawania uprawnień obejmują wszystkich użytkowników systemowych i procesy, w tym dostawców zewnętrznych i partnerów biznesowych.

Testy bezpieczeństwa i monitorowanie

- Upewnij się i potwierdź, że zostały zinwentaryzowane wszystkie urządzenia sieciowe, usługi i aplikacje oraz że każde z nich ma przypisany poziom ryzyka.

- Upewnij się, że został określony standard bezpieczeństwa dla wszystkich wykorzystywanych technologii.

- Upewnij się, że wszystkie istotne dla organizacji i związane z wysokim ryzykiem urządzenia są monitorowane pod kątem występowania incydentów bezpieczeństwa.

- Upewnij się, czy rola zarządzania bezpieczeństwem została włączona w zarządzanie projektami w organizacji w celu zapewnienia, że aspekty bezpieczeństwa są brane pod uwagę w rozwoju systemów, tak aby ograniczyć ryzyko wprowadzenia do użytkowania rozwiązań zawierających podatności.

Definicja incydentu bezpieczeństwa

- Upewnij się, że istnieje rola odpowiedzialna za identyfikacje i zarządzanie incydentami bezpieczeństwa.

- Upewnij się, że proces zarządzania incydentami odpowiednio współpracuje z kluczowymi funkcjami organizacyjnymi, np. help desk, dostawcy zewnętrzni, zarządzanie siecią.

- Upewnij się, że proces zarządzania incydentami obejmuje:

a) wykrywane zdarzeń

b) korelacje zdarzeń i ocenę zagrożenia

c) wyeliminowanie zagrożenia lub eskalacja i uruchomienie innych procedur

d) kryteria uruchomienia procedur obsługi incydentu

e) weryfikację i wymagany poziom dokumentacji incydentu i jego rozwiązania

f) analiza po rozwiązaniu incydentu

g) procedury zamknięcia incydentu.

Ochrona technologii bezpieczeństwa

- Upewnij się, że polityki i procedury uwzględniają konsekwencje naruszenia bezpieczeństwa informacji.

- Przeanalizuj dokumentację, na podstawie której jest przyznawany i akceptowany dostęp do systemów oraz dzienniki systemowe pod kątem nieudanych prób dostępu, blokady kont, dostęp do wrażliwych zasobów oraz dostęp do pomieszczeń.

- Upewnij się, że została wdrożona polityka haseł (długość, kompozycja, ważność itp.).

- Upewnij się, że istnieje wymóg corocznej weryfikacji mechanizmów bezpieczeństwa logicznego i fizycznego do systemów i danych oraz uprawnień użytkowników.

- Zweryfikuj, czy dostęp do systemów jest przyznawany po odpowiedniej akceptacji.

- Przeanalizuj raporty bezpieczeństwa z systemów pod kątem istniejących podatności.


TOP 200