Toto je objekt systému MBI.

MBI (Management Byznys Informatiky) je portál obsahující zobecněná řešení v řízení provozu a rozvoje IT, resp. podnikové informatiky.

Pokud máte zájem získat více informací o tomto objektu (vazby na další objekty, přílohy, apod.), ale i získat mnoho dalších užitečných materiálů, můžete tak učinit ZDE / (registrace je bezplatná).

Úloha : Řízení bezpečnosti provozu a rozvoje IT služeb
Řízení bezpečnosti provozu a rozvoje IT služeb
Kód úlohy

Standardní kód úlohy v MBI.

:
U162A
Autor návrhu úlohy

Jméno a příjmení autora úlohy

:
MBI tým
Předpokládaná pravděpodobnost užití v praxi

Předpokládaná pravděpodobnost užití úlohy v praxi, hodnoty 0 - 1. Např. 0,7 - úlohu lze využít v 7 z 10 podniků. Hodnoty jsou průběžně testovány a upřesňovány na základě anket a průzkumů.

:
0.9
Charakteristiky úlohy

Charakteristiky úlohy

1. “Řízení bezpečnosti provozu a rozvoje IT služeb“ – cíl, účel

Cílem úlohy je průběžně zajišťovat požadovanou bezpečnost provozu celého IT systému a jednotlivých služeb. Aktualizovat pravidla bezpečnosti a kontrolovat jejich dodržování.

2. Obsah úlohy

Řízení bezpečnosti provozu a rozvoje IT služeb představuje dodržování zásad bezpečnostní politiky na úrovni centrální správy IT i jednotlivých lokálních pracovišť. Úloha zahrnuje:

  1. vyhodnocení logů hlavních, serverů,
  2. vyhodnocení logů firewallu,logů aktivních prvků (switche, routery), gatewaye (např.proxy server),
  3. systémy detekce a ochrany proti průniku (IDS/IPS),
  4. systémy monitoringu událostí a incidentů (SIEM),
  5. monitorovací provozní systémy,
  6. antivirové a antimalwarové systémy,
  7. systémy ochrany dat (DLP),
  8. systémy behaviorální analýzy sítí (NBA), apod.

Do této úlohy spadá i analýza rizik, neboť bezpečnostní opatření obvykle vyplývají z provedené a opakované analýzy rizik, tj. identifikace, vyhodnocení a zvládání rizik obsahující identifikovaná rizika a plán jejich zvládání a opatření.

3. Vstupy úlohy:
  • Bezpečnostní politika v IT (D141A ),
  • Katalog požadavků na IT (D042A ),
  • Katalog IT služeb (D111A ),
  • Aplikační architektura (D053A ),
  • Technologická architektura (D054A ),
  • Analýzy a plán rozvoje datových zdrojů (D212A ),
  • Plán rozvoje pracovních kapacit (D223A ),
  • Plán rozvoje technologické infrastruktury (D235A ),
  • Rozpočet IT (D325A ).
4. Výstupy úlohy:
  • Plán bezpečnostních opatření (D142A ),
  • Bezpečnostní směrnice v IT (D143A ),
  • Specifikace bezpečnostních požadavků (D145A ).
5. Podmínky úspěšnosti úlohy
  • Zpracování dokumentace ISMS,
  • Příprava personálu organizace na audit,
  • Dodání úplných a pravdivých informací během realizace auditu.
6. Doporučené praktiky
  • Je vhodné ověřit a nejlépe i doložit způsobilost a znalosti auditorů (resp. technických expertů) vzhledem ke specifikům oboru organizace.
  • K podrobnějšímu ověření kvality bezpečnosti informačního systému proti napadení je vhodné použít důkladné penetrační testy nezávislým expertem.
  • Negativní nálezy může lze objevit i pomocí metod sociálního inženýrství aplikovaného na pracovníky (například lze užít tzv. honeypot).
7. “Řízení bezpečnosti provozu a rozvoje IT služeb“ - klíčové aktivity

7.1. Hodnocení dodržování zásad bezpečnostní politiky

Na úrovni centrální správy podnikové informatiky i jednotlivých lokálních pracovišť.

7.2. Analýzy bezpečnostních rizik

Zahrnují identifikace, vyhodnocení a zvládání rizik obsahující identifikovaná rizika a plán jejich zvládání a opatření.

7.3. Kontrola a hodnocení jednotlivých bezpečnostních aktivit a opatření

Zahrnuje vyhodnocení logů hlavních, serverů, vyhodnocení logů firewallu,logů aktivních prvků (switche, routery), gatewaye (např.proxy server), systéme detekce a ochrany proti průniku (IDS/IPS), systémy monitoringu událostí a incidentů (SIEM), monitorovací provozní systémy, antivirové a antimalwarové systémy, systémy ochrany dat (DLP), systémy behaviorální analýzy sítí (NBA), apod.