El planteamiento de Ciberseguridad consta de cinco componentes:
- Identificar
- Proteger
- Detectar
- Responder
- Recuperar
Se identifican y gestionan todos los elementos que ayudan a la organización a alcanzar sus objetivos empresariales, como datos, personal, equipos, sistemas e instalaciones. Esto se hace sobre la base de su importancia relativa para los objetivos empresariales de la organización y la estrategia de riesgos.
La misión, los objetivos, las partes interesadas y las actividades de la organización se comprenden y priorizan claramente. Esta información se utiliza para tomar decisiones informadas sobre las funciones, responsabilidades y gestión de riesgos en materia de ciberseguridad.
La organización comprende y gestiona sus políticas, procedimientos y procesos para cumplir y supervisar los requisitos normativos, legales, de riesgo, medioambientales y operativos. Estos elementos constituyen la base para la gestión de riesgos de ciberseguridad.
La organización comprende los riesgos de ciberseguridad que pueden afectar a sus operaciones (incluida la misión, funciones, imagen o reputación), activos y personas.
La organización establece sus prioridades, limitaciones, tolerancias de riesgo e hipótesis para respaldar las decisiones sobre riesgos operativos.
El acceso a los activos y a las instalaciones asociadas está restringido a los usuarios, procesos o dispositivos autorizados, y sólo a las actividades y transacciones autorizadas.
El personal y los socios de la organización están informados y formados en ciberseguridad para que puedan desempeñar sus funciones y responsabilidades en materia de seguridad de la información de acuerdo con las políticas, procedimientos y acuerdos aplicables.
La información y los datos se gestionan de acuerdo con la estrategia de riesgos de la organización para garantizar su confidencialidad, integridad y disponibilidad.
Se mantienen y aplican políticas, procesos y procedimientos de seguridad para gestionar eficazmente la protección de los sistemas y activos de información. Esto incluye directrices sobre la finalidad, el alcance, las funciones, las responsabilidades, la participación de la dirección y la coordinación entre las unidades organizativas.
El mantenimiento y las reparaciones de los componentes de los sistemas de información y control industrial se llevan a cabo de acuerdo con las políticas y los procedimientos establecidos.
Las soluciones técnicas de seguridad se gestionan para garantizar la seguridad y resistencia de los sistemas y activos, de acuerdo con las políticas, procedimientos y acuerdos.
Las anomalías se detectan a tiempo y se conoce el impacto potencial de los eventos.
El sistema de información y los activos se supervisan periódicamente para identificar eventos de ciberseguridad y verificar la eficacia de las medidas de protección.
Los procesos y procedimientos de detección se mantienen y comprueban para garantizar un conocimiento oportuno y adecuado de los sucesos anómalos.
Los procesos y procedimientos de respuesta se aplican y mantienen para garantizar una respuesta rápida a los eventos de ciberseguridad detectados.
Las actividades de respuesta se coordinan con las partes interesadas internas y externas, incluido el apoyo externo de las fuerzas del orden, según sea necesario.
Se lleva a cabo un análisis exhaustivo para garantizar una respuesta adecuada y apoyar las actividades de recuperación.
Medidas que se adoptan para evitar la propagación de un suceso, minimizar su impacto y eliminar el incidente por completo.
Las actividades de respuesta de la organización se optimizan aprendiendo de las experiencias de detección y respuesta actuales y anteriores.
Se aplican y mantienen procesos y procedimientos de recuperación para garantizar la recuperación oportuna de los sistemas o activos afectados por incidentes de ciberseguridad.
La planificación y los procesos de recuperación se optimizan incorporando las lecciones aprendidas a las actividades futuras.
Las actividades de recuperación se coordinan con las partes internas y externas, incluidos los centros de coordinación, los proveedores de servicios de Internet, los propietarios de los sistemas atacantes, las víctimas, otros CSIRT y los proveedores.
Estaremos encantados de ponernos en contacto con usted.
Envíe un correo a: sales@irm360.nl o rellene el formulario de contacto.