信息安全计划:它是什么、为什么需要一个以及如何开始

每个组织都需要一个信息安全计划,因为数据已成为世界上最有价值的商品。与所有珍贵的东西一样,数据受到管理机构的严格监管,并且受到每个人(包括骗子)的觊觎。这就是网络犯罪不断增加的原因——与日益严格的合规环境同步。

最新的前景令人震惊:绝大多数 (83%) 的公司在其一生中很可能会经历至少一次数据泄露。对于许多资本不足的企业来说,一次入侵很可能成为最后的阻碍。据 IBM 报告,到 2022 年,平均数据泄露成本为 435 万美元。(如果您的企业在美国运营,这一影响可能会给您的钱包留下更大的坑大约 944 万美元)。随着越来越多的组织受到网络犯罪的困扰,据 Statista 预测,到 2024 年,信息安全市场规模将增至约 1750 亿美元。尽管如此,恶意黑客仅占数据安全总体风险的一部分。

公司需要将自然灾害、人为错误、系统缺陷和一系列违规处罚纳入其数据保护策略。没有可行的方法来解决这个困境,因为当今大多数企业都需要处理和存储数据——他们自己的、他们的供应商和他们的客户。与那些老式机构一样,现代企业必须保护其宝贵的货币(即数据),就好像一切都依赖于它一样。做到这一点的最佳方法是从强大的信息安全计划开始。

什么是信息安全?

信息安全 (InfoSec) 是指管理和保护敏感数据的实践、流程和工具。其主要目标是控制对信息的访问,以维护 CIA 数据保护三合一(机密性、完整性、可用性),而不显着妨碍企业生产力。

主要机构是这样定义信息安全的:  “保密性(确保信息只能由有权访问的人访问)、完整性(保障信息和处理方法的准确性和完整性)和可用性(确保授权用户可以访问信息)”需要时访问信息和相关资产)。” – ISO/IEC 27002 “确保在企业内部,信息​​受到保护,防止向未经授权的用户泄露(机密性)、不当修改(完整性)以及在需要时不被访问(可用性)” – ISACA。 

什么是信息安全计划?

信息安全计划是指组织为保护敏感数据而建立的成文的策略、目标、系统和流程集。此类计划包括安全措施、身份验证方法和响应协议,用于减轻风险和解决可能破坏公司数据完整性、机密性或可用性的主动威胁。

为什么需要信息安全计划?

组织必须制定信息安全计划才能参与数字经济。这样的组织带来的危险远远超出了其自身业务的范围,还延伸到了其客户、供应商和与其进行交易的其他实体的业务。 网络犯罪 (尤其是 数据泄露 )可能会针对数据流难以跟踪和保护的复杂供应链。如果您与信息安全措施较差的实体交换敏感数据,威胁行为者很容易危及您的数据。这就是为什么许多谨慎的公司(以及几乎所有投资者)在开展任何业务之前都需要供应商、第三方和潜在投资方就其数据保护程度提供具体保证(例如 ISO 认证和 SOC 报告)。

信息安全计划有助于建立公司获得这些具体保证的流程。最终,精心设计的信息安全计划使公司在多个方面受益:a) 它有助于降低数据未经授权的暴露(机密性)、损坏(完整性)和意外不可访问(可用性)的可能性。以正确的方式实施,信息安全计划可以帮助组织更轻松地遵守监管要求和行业标准,从而避免因不合规而遭受昂贵的处罚和失去机会。

如何制定良好的信息安全计划?

以下是帮助您制定强大的信息安全计划的一些重要步骤。

组建信息安全团队

毫无疑问,这应该是大多数尚未制定信息安全计划的组织的第一步。这是因为信息安全不应该是一项单独的事业。它需要利益相关者和 IT 安全专家之间的持续合作,他们将专注于保护公司的数据或流程。您需要有能力且可靠的人员来为您的公司构建和管理信息安全基础设施,包括负责并接受培训以响应安全事件的专门团队(即网络安全事件响应团队或 CSIRT)。

审核和分类您的数据资产

只有知道某物是什么以及在哪里,您才能保护它。对您的 IT 资产和每项资产的指定保管人进行全面盘点。包括您的组织使用(或拥有)的所有硬件、软件、数据库、系统和网络。根据数据资产的性质、存储和访问方式以及与这些资产相关的漏洞、风险和现有保护对数据资产进行分类。您的信息安全团队必须知道数据存储在哪里、谁有权访问所述数据、如何处理数据以及如何保护数据。此外,某些类型的数据需要更强的保护,包括 PII(个人身份信息)、PHI(受保护的健康信息)和 NPI(非公开信息)。

评估风险、威胁和漏洞

对存储和处理数据的系统和网络进行彻底审查,以检测、识别和评估安全弱点、风险、威胁和漏洞。对这些风险和漏洞进行分类并确定优先级。一些需要改进的常见领域包括过时的硬件、未打补丁的软件应用程序以及对员工的 IT 安全意识培训不足。您的团队还应该评估您公司已经采取的 IT 安全措施。您可以使用美国国家标准与技术研究院 (NIST) 开发的网络安全框架等工具来帮助您涵盖所有基本基础。您的网络风险评估不仅必须包括您的内部系统,还必须包括与您的组织开展业务的第三方的系统。列出第三方实体在与您的组织开展业务之前需要满足的要求/标准(例如 SOC II 合规性)。

解决信息安全状况中的薄弱环节

这就是您堵住防御层漏洞并改善整体安全状况的地方。目标是消除可以消除的风险,并最大限度地减少无法完全消除的风险,从最严重的威胁和漏洞开始,一直到对业务潜在影响最小的威胁和漏洞。根据您的具体要求,您可以考虑有助于增强和加强信息安全策略的解决方案,包括 MDR(托管检测和响应)和安全监控服务。

扫描监管和标准情况

根据您的业务范围、位置、客户群体和其他因素,您的组织必须遵守许多监管要求、行业基准和自我实施的标准。其中包括健康保险流通与责任法案 (HIPAA)、通用数据保护条例 (GDPR) 和支付卡行业数据安全标准 (PCI DSS) 要求的强制性 IT 安全实践。一些外部利益相关者,例如业务合作伙伴、独立审计师和进行尽职调查的潜在投资者,也可能需要具体的合规实践和详细的文件。对形势进行彻底审查,确定哪些法规、指令和标准与您的组织相关。

制定合规计划

多年来,监管合规性的相关性和复杂性不断增加,现在要求组织制定和实施全面且一致的合规计划。鉴于全球监管环境趋紧,不这样做的代价可能会非常高昂。例如,亚马逊在 2021 年因不遵守 GDPR 指令而遭受了近 7.81 亿美元的罚款。违反当地市场法规的成本也可能高得令人望而却步,花旗集团就是一个例子,该集团因违反监管机构的一项核心原则而被英国金融行为监管局 (FCA) 处以 1500 万美元的罚款。管理合规风险可以帮助您避免陷入这两种情况。确定法规和标准要求后,将您的合规性需求与适当的实践和技术解决方案结合起来,以弥补公司法规状况中的任何差距。

制定事件管理和灾难恢复计划

在上下文中,“事件”是指可能导致任何违反中央情报局信息安全三合会的事件和情况。此类事件包括网络攻击、自然灾害、人为错误、系统故障以及其他可能导致损坏、未经授权的披露或意外数据无法访问的情况。精心设计的事件管理和恢复计划概述了所有潜在风险,将每个风险映射到组织相应的响应策略,以最大程度地减少损失并在发生重大破坏性事件时尽快恢复正常运营。详细说明每种事件类型的响应策略可以帮助您的团队和其他利益相关者冷静、有序且自信地应对每种威胁。许多组织将此步骤与其整体业务连续性计划联系起来。

装备和培训您的员工

总而言之,您的员工仍然是您的第一道防线。然而,它们通常也可能是安全基础设施中最薄弱的环节,是大多数网络犯罪分子青睐的攻击媒介。因此,员工培训应该成为任何信息安全计划的一部分。通过不断对员工进行 IT 安全培训,他们可以成为您应对各种信息安全风险的有效资产。

进行定期审计、漏洞评估和渗透测试

计划可以是好的,也可以是坏的,可以是充分的,也可以是不充分的。但一旦有事情考验你的计划,你就会知道。您愿意通过一个实际的、潜在的破坏性事件(及其所有不可预测的后果)来证明您的计划的价值,还是让一家独立的安全公司客观但安全地为您进行测试?技术和合规性审计、漏洞评估和渗透测试是您最好的朋友,可以检测(和解决)您的盔甲中的弱点,并保持您的信息安全基础设施配置良好、处于最新状态并与威胁中出现的风险保持一致和合规情况。

对于许多组织来说,建立和记录信息安全计划可能是一项艰巨的任务,特别是那些努力跟上数字经济以及随之不断发展的监管和行业标准的组织。您可以选择让您的团队完成所有繁重的工作或向专业服务提供商寻求专家指导。这样做将放弃昂贵的试错方法,转而采用最佳实践驱动的框架,从而有助于快速跟踪流程。信息安全计划应提供有关如何在网络中保护数据以及您的团队如何应对威胁其机密性、完整性和可访问性的不同类型风险的快照。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://xiahunao.cn/news/2807309.html

如若内容造成侵权/违法违规/事实不符,请联系瞎胡闹网进行投诉反馈,一经查实,立即删除!

相关文章

pdffactory pro 8中文破解版

详细介绍 PdfFactory,PDF文档虚拟打印机,无须Acrobat即可创建Adobe PDF文件,创建PDF文件的方法比其他方法更方便和高效。支持将多个文档整合到一个PDF文件、增加字体和便签、PDF加密、去水印、压缩优化。 FinePrint,Windows虚拟…

DAY29--learning English

一、积累 1.sign up for 2.business trip 3.calendar 4.acne 5.band-aid 6.scar 7.prescription 8.pimple 9.saucy 10.slurp 11.germaphobe 12.shred 13.boggle 14.platser 15.lick 16.sling 17.smack 18.stereotype 19.salmon 20.cable 二、练习 1.牛津原译 calendar. /ˈk…

【编译原理】第五章课后习题(王原生第三版)

前言 课本: 编译原理(第三版)[王生原、董渊…等编著]习题: 主要习题内容是第一章到第八章,具体内容如下表 章节内容链接第一章课后部分选择题https://blog.csdn.net/Zchengjisihan/article/details/136243955第二章课…

Linux的进程

在Linux中,可以使用多种方式来结束进程。以下是8种常见的方式: 终端中断(Ctrl C):在终端中运行的程序可以通过按下Ctrl C组合键来发送SIGINT信号,终止该进程的执行。 kill命令:使用kill命令可…

仿12306校招项目业务一(支付)

业务流程 1. 用户发起支付 当用户抢到票后,开始发起订单支付请求,假设选择支付宝作为支付方式,支付流程如下。 2. 支付结果回调 当用户支付完一笔订单,支付宝付款渠道接收到支付结果后,对请求支付的系统进行支付结果…

线程池(ThreadPoolExecutor,as_completed)和scrapy框架初步构建——学习笔记

用法1:map函数 with ThreadPoolExecutor() as pool: results pool.map(craw,utls)for result in results:print(result) 1.Scrapy框架: 五大结构:引擎,下载器,爬虫,调度器,管道&#x…

Flask数据库操作-Flask-SQLAlchemy

Flask中一般使用flask-sqlalchemy来操作数据库。flask-sqlalchemy的使用介绍如下: 一、SQLAlchemy SQLALchemy 实际上是对数据库的抽象,让开发者不用直接和 SQL 语句打交道,而是通过 Python 对象来操作数据库,在舍弃一些性能开销…

udp服务器【Linux网络编程】

目录 一、UDP服务器 1、创建套接字 2、绑定套接字 3、运行 1)读取数据 2)发送数据 二、UDP客户端 创建套接字: 客户端不用手动bind 收发数据 处理消息和网络通信解耦 三、应用场景 1、服务端执行命令 2、Windows上的客户端 3…

Visual Studio:Entity设置表之间的关联关系

1、选择表并右键-》新增-》关联 2、设置关联的表及关联关系并“确定”即可

基于Docker和Springboot两种方式安装与部署Camunda流程引擎

文章目录 前言1、Docker安装1.1、拉取Camunda BPM镜像1.2、编写docker启动camunda容器脚本1.3、docker启动脚本1.4、访问验证 2、SpringBoot启动2.1、下载地址2.2、创建SpringBoot项目并配置基础信息2.3、下载SpringBoot项目并在idea中打开2.4、pom修改2.5、application.yml配置…

软件实例,物流货运配货单打印模板软件单据打印查询管理系统软件教程,可以同时打印标签或补打

软件实例,物流货运配货单打印模板软件单据打印查询管理系统软件教程,可以同时打印标签或补打 一、前言 以下软件教程以 佳易王物流单打印查询系统V17.1为例说明 软件文件下载可以点击最下方官网卡片——软件下载——试用版软件下载 这个版本在原来基…

PyTorch概述(五)---LINEAR

torch.nn.Linear torch.nn.Linear(in_features,out_features,biasTrue,deviceNone,dtypeNone) 对输入的数据应用一个线性变换: 该模块支持TensorFLoat32类型的数据;在某些ROCm设备上,使用float16类型的数据输入时,该模块在反向传…

C++面试题精选与解析

C面试题精选与解析 一、基础与语法 请问C中的指针和引用有什么区别? 指针是一个变量,存储的是另一个变量的内存地址。指针可以被重新赋值以指向另一个不同的对象。而引用是某个变量的别名,一旦引用被初始化为一个变量,就不能改变…

Java 学习和实践笔记(20):static的含义和使用

static的本义是静止的。在计算机里就表示静态变量。 在Java中,从内存分析图上可以看到,它与类、常量池放在一个区里: 从图可以看到,普通的方法和对象属性,都在heep里,而static则在方法区里。 static声明的…

数据结构-查找与排序

数据结构再往后就是比较零散的各种操作&#xff0c;查找与排序是其中最常出现的&#xff0c;今天来总结一下常用的查找与排序所用的方法 查找 顺序查找 最简单的查找方式&#xff0c;遍历&#xff0c;然后比较 bool search1(int *a,int n,int k){for (int i1;i<n;i){//遍…

Guitar Pro8.2吉他软件2024中文版功能特点介绍

Guitar Pro 8.2是一款功能强大的吉他乐谱软件&#xff0c;专为吉他手、音乐制作人和音乐爱好者设计。它提供了丰富的功能&#xff0c;帮助用户轻松创建、编辑、打印和分享吉他乐谱。以下是Guitar Pro 8.2的主要功能特点&#xff1a; Guitar Pro 2024 win-安装包下载如下&#x…

【Redis】常见的5种数据类型(上)

文章目录 1 :peach:前言:peach:2 :peach:Redis 基本的全局命令:peach:2.1 :apple:keys:apple:2.2 :apple:exists:apple:2.3 :apple:del:apple:2.4 :apple:expire:apple:2.5 :apple:ttl:apple:2.6 :apple:type:apple: 3 :peach:单线程架构:peach:4 :peach:Redis 的 5 种常见数据…

Java面试题之Redis

Redis相关面试题解 题一&#xff1a;RDB 和 AOF 机制的优缺点RDB&#xff1a;Redis DataBaseAOF&#xff1a;Append Only File 题二&#xff1a;Redis的过期键的删除策略惰性过期定期过期 题三&#xff1a;Redis线程模型、单线程快的原因题四&#xff1a;简述Redis事务实现1、事…

【Java程序员面试专栏 数据结构】六 高频面试算法题:字符串

一轮的算法训练完成后,对相关的题目有了一个初步理解了,接下来进行专题训练,以下这些题目就是汇总的高频题目,本篇主要聊聊数组,包括数组合并,滑动窗口解决最长无重复子数组问题,图形法解下一个排列问题,以及一些常见的二维矩阵问题,所以放到一篇Blog中集中练习 题目…

LeetCode LCR 085.括号生成

正整数 n 代表生成括号的对数&#xff0c;请设计一个函数&#xff0c;用于能够生成所有可能的并且 有效的 括号组合。 示例 1&#xff1a; 输入&#xff1a;n 3 输出&#xff1a;[“((()))”,“(()())”,“(())()”,“()(())”,“()()()”] 示例 2&#xff1a; 输入&#x…