|
|
点击上方“蓝色字体”,选择 “设为星标”, X( ?" p! _9 V/ _4 P1 K" m3 A
关键讯息,D1时间送达!8 s7 w( d' n* a. x' J, J
6 @* Y1 p' r: E% F# E! o
3 X1 L4 \& _. ~6 p n7 N' |9 y" y# X% h- N( }
尽管治理、风险和合规性通常被视为独立的功能,但从这些基本要素的整体角度来看,这表明它们之间存在着共享共生关系。当涉及到网络安全时,治理、风险管理和合规性(GRC)通常视为减少安全威胁的一些方法。然而,它们的重要性不应低估。4 S/ z/ M1 |. {: s
6 B$ Q h, F3 M
尽管治理、风险和合规性通常被视为独立的功能,但从这些基本要素的整体角度来看,这表明它们之间存在着共享共生关系。# @+ _/ V# e2 {6 |4 c$ g; D
# }% r# O% N) T
S# N8 S6 v3 |# Q$ i5 w0 G" s0 o8 T当涉及到网络安全时,治理、风险管理和合规性(GRC)通常视为减少安全威胁的一些方法。然而,它们的重要性不应低估。# _. `4 L: b! E- v+ ~1 R6 ]* g8 h: s4 {
+ O v' V0 P& |9 X
+ K1 {: ]) Q1 L9 a5 _( x2 S集中的治理、风险管理和合规性(GRC)计划为组织达到其安全性和合规性目标奠定了基础。如果做得好,这种积极主动的网络安全方法可以最大限度地减少组织的被动事件响应。
) r3 V2 k% t5 y* Z3 |: w
- Y4 t/ ]8 q+ l( D9 c: z" P1 X8 ~3 z8 A; |/ p/ [+ V
没有GRC的网络安全计划是不完整的
! w& @0 c# h3 {" E+ {0 Z# Q/ o# R4 S5 p9 A
: i- O0 d2 z2 x4 a, m1 Y6 L H* b网络安全作为一个整体由三个要素组成:人员、流程、技术。在这三个要素中,技术往往是最重要的,因为它可以说是最简单的因素。但是,要使组织成功实现其安全目标,则需要采用程序化、灵活和可扩展的方法来考虑这三个要素。, P# {9 @# ~- y2 B! l" X. m
& X1 E) [+ F/ b9 z8 g3 W$ w# K: r# _. m i2 a0 F
为了实现这一目标,有效的治理、风险管理和合规性(GRC)计划至关重要,因为它可以确保采取整体观点,同时应对网络安全这一艰巨的任务。毕竟,使用前沿技术实现流程自动化并不能改善流程本身或结果。
- _0 o8 D C) ~; X9 L! @
1 m5 `) b' `, x6 ]( g
1 |3 C; Q6 @2 L例如,安全运营团队需要对安全事件进行监控和缓解。如果没有治理、风险管理和合规性(GRC)计划,他们将无法了解事件的业务风险或合规性影响,这意味着他们只能依靠技术和流程进行管理,他们可能面临以错误的方式对最不重要的问题进行优先级排序的风险。
; G9 Q$ h0 J4 P
# Z, ~) z1 N) Q6 L5 E
- e ~% w/ t: _治理、风险管理和合规性(GRC)具有共生关系
6 L. \8 v) p' y( k" {. }7 W# {9 e. i
2 x( Y1 w& G, I
尽管治理、风险和合规性通常被视为独立的功能,但从这些基本要素的整体角度来看,它们具有共享共生关系。( x g! j9 ~9 G9 k: B) f
- a" s; V5 p' k4 m4 k' X
$ |! w O2 r4 Y7 G3 I! N! b治理可确保组织活动以支持业务目标的方式需要保持一致。确定和解决与任何组织活动相关的风险,并以支持组织业务目标的方式进行处理。合规性允许所有组织的活动遵循法律和法规的方式进行操作。所有这三个方面共同努力,可以创建一种方法,使安全体系结构、工程设计和运营与更广泛的业务目标保持一致,同时有效地管理风险,并满足合规性目标。
+ ~+ x# x; c, v
& I! S6 N( N) K, R- O5 j1 l
# m, b2 _% n8 r/ h7 N" r但是,如何扩展治理、风险管理和合规性(GRC)程序并确保其嵌入组织中?
7 C, \% t# |7 r; f7 a1 F- R
r( z; K6 e. k: }3 v2 B8 R7 r9 ~0 ^9 m i: m
如何扩展治理、风险管理和合规性(GRC)程序
4 c8 `9 l. z; \0 L4 q; s ^% c2 O' u$ A+ U- P: g# k$ C( [" B7 B# m& d
n( {. W. H& h& v( Q! p" E
就治理、风险管理和合规性(GRC)而言,并不能完全满足需求,也不一定非得如此;其应用程序的深度和广度因组织而异。但是,无论应用程序的复杂性如何,只要组织遵循最佳实践,就可以采用云计算服务、新兴技术以及未知的未来创新对其进行转换或扩展。* K# f. O, k, ~+ K4 `; G
3 a1 p6 c7 f; ^; T- V' F2 v/ z
4 X/ d+ F3 ^9 w% {. f
治理& f* y1 T5 a* ]. X+ @. Q
& _( D G& k0 }- P; W# C7 _6 G
3 {$ {' M! X6 j: [4 I# l5 e# O5 p要建立基础治理,至关重要的是首先确定合规性要求。这意味着要调查和了解合同义务和合规性框架,并确定需要实施的必需或选定的标准。6 H3 U; f' w2 r& R+ \
3 C7 _! K; P5 n- S, q. G. b/ {
0 {: ?6 h% Y+ ~- q
然后组织需要进行计划评估,以了解当前配置文件的功能和成熟度,确定目标配置文件是什么,并制定实现此目标的计划。组织的策略应考虑采购、DevSecOps、管理、安全性和人力资源分配,包括定义和分配职能、角色和职责。
0 J" \! G4 A/ M. m9 t
2 j4 B5 k0 ~# k3 r; @, Z {- h
8 _- C3 Z. I+ _8 E* T" ?) k最后,组织需要更新和发布新的政策、流程、程序来教育其员工,并确保维护网络安全和治理。组织的政策应明确符合其业务目标。尽管组织的流程必须指定如何升级旧技术以采用现代的组织和管理技术,以及组织的应用程序如何集成云计算服务和其他新兴技术。
3 r# Y3 T8 A3 ^! V7 B ^: {! f. F6 [- o0 T* \
' I0 ]1 l `1 A+ Y3 u/ {风险管理
! S; m. T& u6 F. v/ o6 W& x
) u$ D, F$ B4 r% N8 K
$ P6 j! i, l0 l+ j+ a扩展治理、风险管理和合规性(GRC)策略的第二阶段是研究风险管理。对组织的各个方面以及每个业务线和资产类型进行风险评估至关重要。完成此操作后,组织将对其内部的风险有充分的了解,就可以实施计划来减轻、避免、转移或接受每一层面、业务线和资产上的风险。% y3 q3 {& B T# c' T
. l, i5 s9 V! `$ R* i, Y
0 V- H8 f. w# Z* M4 {1 C2 [
然后,风险管理框架可用于通过选择可随着业务增长和威胁态势而不断进行监视和调整的控制和风险来跟踪系统。最后阶段是将风险信息纳入领导力决策中。简而言之,组织应该经常询问“做出这项决定对我们的业务将会在财务、网络、法律、声誉方面带来什么样的风险。”这样的问题,通过将这种方法嵌入组织的文化中,可以确保组织完全了解风险位置,制定重要的业务决策,并推动组织发展。
6 w7 P/ [. d+ N6 m" s9 h4 n) B( N% W" j+ C) _" O; \0 r9 p
! ]7 X2 Y* C7 h B' Z6 R- C合规性6 E2 [! j4 t6 K0 K; q2 w# h
2 m( R. V6 D V( S
# Z* z4 d% Z& `' H; n0 r& y与治理直接相关的是,合规性有助于建立政策、标准和安全控制。除了控制监视生成的报告之外,组织还必须主动重新评估基安全功能,并确保它们满足组织的业务需要。这意味着自动化应用程序安全性测试和漏洞扫描,从控制采样中进行自我评估,以及了解可能带来重大风险的微小变化、危险信号和事件。( }* D7 X4 y; H
' O9 m( F# d7 \+ o
/ ?7 {. M8 b+ S8 p0 q6 F4 O此外,组织还必须根据事件和风险变化调整流程。随着威胁的发展,组织的安全态势也应随之发展。为此,将安全操作与法规遵从团队进行集成以进行响应管理是至关重要的,建立标准操作程序来应对意外更改也至关重要。+ h+ Q* u6 q/ m- `& W
) S+ r& \" `( z8 s, m
8 L4 j8 B8 q- x
在业务中优先考虑治理、风险管理和合规性
) l& ?- a! j% F$ h3 e* m5 P+ `: @$ J! t! D [9 G" f" T
. r6 \! n) v! \# r2 E [* }6 z没有有效的治理、风险管理和合规性程序,就不可能制定强有力的网络安全策略。因此,如果组织要实现其安全性和合规性目标,则必须将其放在首位。这样,他们可以确保随着业务的增长和法规的变化,拥有适当的组件以进行扩展、调整和发展。, n# v( k9 X% R$ O
( O$ p' F; h0 J& D
0 y3 f+ j4 ]5 |4 Q3 W通过与云计算服务提供商(如AWS)合作,组织可以支持、实施和建议治理、风险管理和合规性项目,可以确保他们具有适当的治理、风险和合规性,从而可以应对当前和未来的复杂威胁。2 s6 Y1 C d+ J) g* o
- z J6 V* l7 D+ f
9 D# Y4 r5 D. F& N8 A2 R
(来源:企业网D1Net)4 s% O+ ~3 O+ p. G0 I
: E! T3 `, l9 S. }0 j
' { l r" z1 d+ f- t# B+ G1 x# b
如果您在企业IT、网络、通信行业的某一领域工作,并希望分享观点,欢迎给企业网D1Net投稿 投稿邮箱:editor@d1net.com2 K- W- A/ b/ ]
点击蓝色字体 关注 您还可以搜索公众号“D1net”选择关注D1net旗下的各领域(云计算,数据中心,大数据,CIO, 企业通信 ,企业应用软件,网络数通,信息安全,服务器,存储,AI人工智能,物联网智慧城市等)的子公众号。- `' _! m+ P1 t F. Z8 R4 k
: J' `, `( ~3 N; \9 ~; R 企业网D1net已推出企业应用商店(www.enappstore.com),面向企业级软件,SaaS等提供商,提供陈列,点评功能,不参与交易和交付。现可免费入驻,入驻后,可获得在企业网D1net 相应公众号推荐的机会。欢迎入驻。扫描下方“ 二维码 ”即可注册,注册后读者可以点评,厂商可 以 免费入 驻 。 ! g5 y" }& M, @- r2 |0 I
z) l1 c: |* Y# V7 L
来源:http://mp.weixin.qq.com/s?src=11×tamp=1570773604&ver=1905&signature=ZcUSOXrEClBCdOrSjUjJThtHPxkABDOeN2hFvao*HRABt4-XVyErNvTgBFUDMLKj9CjdbGkO6xWfaDKGSpsOajI*lAv7fBrBhGp4Glic*hBX6*or7OMJ8nVZxpjHFVMh&new=1
$ ]8 i, T5 p7 D* M, p I免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|