Управління ризиками безпеки ІТ. Частина 3
Розділ 3. Переваги
Переваги управління ризиками, пов'язаними з безпекою в ІТ
На найвищих рівнях поліпшені і автоматизовані засоби внутрішнього контролю можуть зробити значний вплив на ефективність роботи і структуру витрат групи ІТ. Також вони можуть допомогти поліпшити роботу компанії в цілому.
Більше того, розгортання програми ERM – це кращий спосіб забезпечити досягнення наступних цілей.
Захист ресурсів Захист широкого спектру корпоративних ресурсів забезпечується в значній мірі завдяки управлінню доступом до ресурсів.
Безперервна доступність служб Забезпечення часу доступу 24 / 7 та якості обслуговування, яке потрібно для більшості сучасних систем і додатків. Це забезпечується захистом від атак зловмисників та управлінням системних вразливостей.
Відповідність нормам Забезпечення відповідності галузевим і урядовим нормам потрібно не тільки для задоволення законодавчих вимог, а й для створення цінності бренда і зміцнення довіри з боку інвесторів. Для цього потрібні надійні засоби внутрішнього контролю.
РОЗДІЛ 4
Висновок
Основним елементом будь-яких успішних зусиль ERM є ефективна програма з управління ризиками безпеки ІТ. Безпека ІТ увазі цілий ряд ризиків, які потрібно враховувати єдиним і цілісним чином. Це потрібно для того, щоб гарантувати, що важливі ресурси компанії захищені, а доступність бізнес-послуг ніколи не буде порушена. Гарна програма управління ризиками ІТ може стати основою ефективної і дієвої програми забезпечення відповідності законодавчим вимогам. На рис. D наведені деякі основні елементи кожної області управління ризиками. Ці елементи потрібно враховувати в будь-якій всеосяжної програмі з управління ризиками безпеки ІТ.
Елементи всеосяжного управління ризиками, пов'язаними з ІТ

Малюнок D
Всеосяжна програма управління ризиками ІТ повинна враховувати три основні області.
Що потрібно захищати
Захист ресурсів
- Веб-додатки
- Веб-служби
- Корпоративні програми
- Доступ до операційної системи
- Важливі системні файли і бази даних
- Контроль за системними службами
- Права доступу суперкористувача
- Системні журнали
- Нікому не належать користувальницькі облікові записи
- Ресурси мейнфреймів
Від чого треба захищати
Безперервна доступність служб
- Віруси
- Спам
- Спроби вторгнення
- Програми-шпигуни
- Атаки "відмова в обслуговуванні"
- Клавіатурні шпигуни
- Інші шкідливі програми
- Системні уразливості
Результати …
Відповідність законодавчим вимогам
- Надійні засоби внутрішнього контролю безпеки
- Перевіряється відповідність
Самим ефективним підходом для захисту корпоративних ресурсів є інтегрована платформа для керування ідентифікацією та доступом. Такий тип рішення може запровадити суворі політики безпеки, пов'язані з доступу до всіх важливих ресурсів. Також це рішення може відстежувати і контролювати всі спроби доступу користувачів до цих ресурсів.
Найефективнішим підходом до забезпечення безперервної доступності служб є всеосяжне і інтегроване рішення для управління погрозами. Спроби розгортання декількох точкових рішень від різних виробників часто неефективні для боротьби з цими ризиками.
Нарешті, успішне розгортання рішень такого типу може значно полегшити процес забезпечення відповідності урядовим та галузевим нормам. Поліпшені і автоматизовані засоби внутрішнього контролю можуть поліпшити не тільки ефективність роботи і структуру витрат групи ІТ, але й роботу компанії в цілому.
Розділ 5
Про автора
Самнер Блаунт пов'язаний з розробкою і маркетингом програмних продуктів вже понад 25 років. Він керував великою групою, зайнятої розробкою операційних систем для великих комп'ютерів в компаніях Digital Equipment і Prime Computer. Також він керував групою по роботі з продуктами для розподілених обчислень (Distributed Computing Product Management Group) в компанії Digital. Пізніше він займав ряд позицій, пов'язаних з керівництвом випуском різних продуктів, включаючи посаду менеджера по сімейства продуктів SiteMinder в компанії Netegrity. В даний час він займає пост директора за рішеннями для безпеки в компанії CA.
Схожі статті:
- Мета - теги, оптимізація. (0)
- М'яке підвищення ІЦ та PR (0)
- Ігри в асоціації (0)
- Оптимізація HTML коду. (0)
- XHTML 2.0 - мова, оптимізований для Ajax-додатків (0)
- Випадають меню за допомогою CSS (0)
- Компанія Business Objects оголошує про вихід пакету EPM Performance Suite (0)
Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.
Коментарів поки що немає.
Ваш отзыв
Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>