最后更新于2023年3月31日(星期五)22:20:01 GMT

在我们的网络研讨会“直面安全恐惧,控制网络风险”的最后一部分,——杰森·哈特, Rapid7的首席技术官, EMEA, 讨论了采用网络目标操作模型如何消除网络安全孤岛并提高网络安全计划的有效性. 如果你还没有看过,在深入研究最后一部分之前先看第一和第二部分.

第一部分:网络安全的简单性 专注于如何鼓励与组织相关的每个人培养网络安全思维. 要做到这一点, Hart建议ciso分散网络安全,在整个企业中灌输问责制和所有权.


第二部分:网络安全弹性 专注于为什么组织必须发展适应能力,同时能够在巨大的压力和影响之后迅速恢复到原来的结构.

在演讲中,Hart详细介绍了管理人员如何创建 保护级别协议 (解放军)的安全部门和高级领导团队之间, 确保每个人都按照共同的时间表和目标工作. 衡量解放军的成功和识别弱点也是关键. 网络安全工具 自动报告各种kpi可以帮助安全团队与领导沟通有效性.


运营性网络安全

第三部分:网络安全宁静就如何实现与您的业务相一致的目标运营模式提供了实用和可操作的建议, 降低风险,建立积极的安全文化.

在演讲中,Hart概述了实施安全的十二个步骤:

  1. 了解操作模型是什么,并绘制出范围、风险、PLA和kpi的关键依赖关系.
  2. 记录你当前的运营模式.
  3. 负责范围的映射,并根据影响对业务功能进行分类.
  4. 实施kpi来跟踪当前运营模式的有效性.
  5. 使用与业务功能一致的kpi数据来显示当前操作模型的有效性.
  6. 实施PLAs以协调业务、流程和技术以推动变革.
  7. 每月向利益相关者和业务部门提交pla,以衡量从当前运营模式到目标运营模式的有效性.
  8. 启用与核心基础一致的KPI数据的自动化,以馈送到PLA.
  9. 使用以KPI数据为基础的pla识别流程和责任挑战.
  10. 用解放军来解释和展示网络安全投资的有效性.
  11. 将相同的流程应用于下一个业务功能.
  12. 目标操作模型开始成为业务流程的一部分.


相关资产: