Управління ризиками безпеки ІТ. Частина 3

Розділ 3. Переваги


Переваги управління ризиками, пов'язаними з безпекою в ІТ


На найвищих рівнях поліпшені і автоматизовані засоби внутрішнього контролю можуть зробити значний вплив на ефективність роботи і структуру витрат групи ІТ. Також вони можуть допомогти поліпшити роботу компанії в цілому.


Більше того, розгортання програми ERM – це кращий спосіб забезпечити досягнення наступних цілей.


Захист ресурсів Захист широкого спектру корпоративних ресурсів забезпечується в значній мірі завдяки управлінню доступом до ресурсів.


Безперервна доступність служб Забезпечення часу доступу 24 / 7 та якості обслуговування, яке потрібно для більшості сучасних систем і додатків. Це забезпечується захистом від атак зловмисників та управлінням системних вразливостей.


Відповідність нормам Забезпечення відповідності галузевим і урядовим нормам потрібно не тільки для задоволення законодавчих вимог, а й для створення цінності бренда і зміцнення довіри з боку інвесторів. Для цього потрібні надійні засоби внутрішнього контролю.


РОЗДІЛ 4


Висновок


Основним елементом будь-яких успішних зусиль ERM є ефективна програма з управління ризиками безпеки ІТ. Безпека ІТ увазі цілий ряд ризиків, які потрібно враховувати єдиним і цілісним чином. Це потрібно для того, щоб гарантувати, що важливі ресурси компанії захищені, а доступність бізнес-послуг ніколи не буде порушена. Гарна програма управління ризиками ІТ може стати основою ефективної і дієвої програми забезпечення відповідності законодавчим вимогам. На рис. D наведені деякі основні елементи кожної області управління ризиками. Ці елементи потрібно враховувати в будь-якій всеосяжної програмі з управління ризиками безпеки ІТ.


Елементи всеосяжного управління ризиками, пов'язаними з ІТ



Малюнок D


Всеосяжна програма управління ризиками ІТ повинна враховувати три основні області.


Що потрібно захищати


Захист ресурсів



Від чого треба захищати


Безперервна доступність служб



Результати …


Відповідність законодавчим вимогам





Самим ефективним підходом для захисту корпоративних ресурсів є інтегрована платформа для керування ідентифікацією та доступом. Такий тип рішення може запровадити суворі політики безпеки, пов'язані з доступу до всіх важливих ресурсів. Також це рішення може відстежувати і контролювати всі спроби доступу користувачів до цих ресурсів.


Найефективнішим підходом до забезпечення безперервної доступності служб є всеосяжне і інтегроване рішення для управління погрозами. Спроби розгортання декількох точкових рішень від різних виробників часто неефективні для боротьби з цими ризиками.


Нарешті, успішне розгортання рішень такого типу може значно полегшити процес забезпечення відповідності урядовим та галузевим нормам. Поліпшені і автоматизовані засоби внутрішнього контролю можуть поліпшити не тільки ефективність роботи і структуру витрат групи ІТ, але й роботу компанії в цілому.


Розділ 5


Про автора


Самнер Блаунт пов'язаний з розробкою і маркетингом програмних продуктів вже понад 25 років. Він керував великою групою, зайнятої розробкою операційних систем для великих комп'ютерів в компаніях Digital Equipment і Prime Computer. Також він керував групою по роботі з продуктами для розподілених обчислень (Distributed Computing Product Management Group) в компанії Digital. Пізніше він займав ряд позицій, пов'язаних з керівництвом випуском різних продуктів, включаючи посаду менеджера по сімейства продуктів SiteMinder в компанії Netegrity. В даний час він займає пост директора за рішеннями для безпеки в компанії CA.

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*