Ce que vous devriez savoir à propos des fuites d'informations BSC
Les moteurs de recherche mondiaux les plus puissants, comme Google, ne sont pas seulement bons à donner des résultats précis et informatif; ils sont aussi bons médiums pour les pirates de pénétrer votre système d'information. Maintenant, cela peut venir à vous comme une déclaration alarmante, mais pris au sérieux, de nombreuses organisations ont déjà sombré dans le gouffre de la négligence de la sécurité et de mésaventures. Comment est-ce possible? Parce que les moteurs de recherche tels que Google peut retracer tout lien visible que vous avez dans votre réseau, surtout si elles sont affichées ou liés à vos sites Web. Avec cela, les données sensibles comme les numéros de carte de crédit, adresses physiques, et adresses de courriel sont vulnérables au piratage d'identité. Et qu'est-ce que la fuite d'informations BSC a à voir avec ces derniers?
La réponse est simple. Le tableau de bord BSC ou des bilans pour les fuites d'information est la réponse des gestionnaires au vol d'identité et les crimes d'autres internautes. Ce n'est pas une nouvelle technologie, mais le concept reste le même. L'objectif est de prouver si vous avez fait le bon choix pour vos systèmes de sécurité de l'information. En fait, les scorecards sont plus comme un outil de prévention. Il scanne l'ensemble des activités de votre équipe de sécurité et évalue leur performance, ce qui est comparé avec les stratégies de l'entreprise pour lutter contre le vol d'informations. Pour mieux comprendre la fonction de la BSC pour la protection de l'information, voici quelques exemples.
Supposons que les activités de l'information de l'équipe de sécurité sont les suivants: la protection des contenus sur les ordinateurs portables, PDA, ou des ordinateurs portables lors de la déconnexion du réseau, les activités de contrôle, telles que le déplacement, copie, impression, téléchargement de données par des employés non autorisés; contrôler l'utilisation des disques de stockage portable, comme le disque amovible USB, iPod et autres lecteurs multimédia, contrôler la perte de données sur les serveurs, ordinateurs portables et ordinateurs de bureau, et l'identification de la résidence des documents classifiés. Toutes ces activités son très efficaces, mais ils restent soumis à la question tant que les résultats proviennent de la Balanced Scorecard.
Ces activités seront mesurés en fonction de la manière dont les actions ont été réalisées ou le nombre d'outs manquer. Les moyens sont divers, qui sera discuté plus tard. Mais la chose est, sans le tableau de bord équilibré, il sera impossible pour les responsables de la sécurité pour voir si leurs actions ont réussi ou non.
Les moyens de mesurer les activités sont souvent appelées métriques. Et il ya différentes métriques, comme il ya différents domaines de préoccupation en matière de sécurité de l'information. Généralement, il ya quatre: la fuite de données, sécurité informatique, la confidentialité et la sécurité, et les risques de vol d'identité. Chacune de ces zones a son propre ensemble de métriques.
Sous la sécurité informatique, certaines des mesures possibles sont: plan de sécurité, les contrôles de sécurité, la sécurité du personnel, la planification d'urgence, l'intégrité des données et la planification de la sécurité.
Sous l'aspect des fuites de données, il ya quatre mesures communes que les gestionnaires peuvent utiliser. Ces mesures sont la gestion des risques, des pistes de vérification, les contrôles physiques et environnementaux, et l'évaluation des risques.
Pour les risques de vol d'identité, les paramètres pour le tableau de bord soldes sont les suivants: la conformité du système, de la criminalistique incident, protection de l'ordinateur, la structure des informations d'identité, de l'efficacité du personnel, et les perspectives financières.
Et finalement, sous la confidentialité et la sécurité, les indicateurs suivants peuvent être appliquées: la perspective des employés, perspectives financières, l'histoire incident, le respect de la sécurité et l'efficacité des politiques de sécurité.
Pour l'équipe de sécurité, ces termes peuvent sembler très familier. Toutefois, les gestionnaires et le personnel de sécurité devraient travailler main dans la main à venir avec métriques pratiques pour la fuite d'informations BSC. Comme note finale, quel que soit métriques votre équipe peut formuler, assurez-vous que ce sont des objectifs sensibles, limités dans le temps, reproductible, réalisable, comparables, précises, et surtout, mesurable.
Source de l'article: http://EzineArticles.com/1240956
0 commentaires:
Enregistrer un commentaire