Lista

Páginas: 12 (2786 palabras) Publicado: 23 de septiembre de 2013
LIBRO BLANCO

Estrategias eficaces de gestión
de riesgos
Protección del proceso de negocios mediante
evaluación, planificación y recuperación

LIBRO BLANCO

ÍNDICE

+ Introducción

3

+ Anatomía de un programa
sólido de seguridad

3

+ Gestión de riesgos comerciales

4

+ Coste de información de
incidentes de seguridad

5

+ Parches y evaluación de
vulnerabilidades8

+ Conclusión

9

LIBRO BLANCO

Introducción
La seguridad de la información exige actualmente un nivel importante de atención
por parte de las organizaciones, sin embargo, el método tradicional de identificación
de riesgos ha demostrado ser insuficiente en términos puramente técnicos. En la
actualidad, las organizaciones deben considerar las áreas que afectan verdaderamente
a laseguridad de la información e integrar tales descubrimientos en un programa
global de gestión de riesgos para asegurar las inversiones en tecnología de forma
eficaz y apropiada.
Los modelos de seguridad periférica se han convertido en práctica común para
proteger infraestructuras e informaciones comerciales clave. En concreto, los
controles de seguridad entre Internet y la red interna de laorganización se han
convertido en un importante centro de atención de inversión en materia de
tecnología. Aunque estas organizaciones pueden haber establecido un potente sistema
de seguridad periférica, esta medida de precaución sólo supone una primera línea de
defensa. Si una organización desea proteger adecuadamente toda su información
relevante, necesita algo más que los últimos sistemas dehardware y software en
seguridad. En los procesos comerciales esenciales, una empresa debe idear y aplicar
una mezcla de estrategias provisionales y permanentes para alcanzar y mantener un
nivel adecuado de protección.
VeriSign, basándose en su experiencia de gestión de servicios inteligentes de
infraestructura de Internet y de recopilación de datos en el control de sistemas de
detección deintrusiones y redes en el entorno de Managed Security Services de
VeriSign®, así como en la experiencia adquirida en sus actividades de consultoría y de
evaluación de vulnerabilidades, ha desarrollado una práctica de gestión de riesgos
comerciales de seguridad de información.
Los resultados positivos de gestión de seguridad de programas, además de proporcionar una recuperación eficaz deincidentes de seguridad, presentan beneficios
tangibles para los clientes de VeriSign en su gestión diaria.

Anatomía de un programa
sólido de seguridad
Las investigaciones de VeriSign indican que las organizaciones con los mejores
programas de gestión de seguridad comparten características importantes. Basándose
en estas investigaciones, VeriSign ha desarrollado un conjunto de criterios paraevaluar la eficacia de los programas de gestión de seguridad y, en particular,
programas de gestión de amenazas y vulnerabilidades.
Entre estos criterios se incluyen:
• Un inventario completo de sistemas comerciales críticos: (Es un componente
clave si se aplica la gestión de amenazas y vulnerabilidades a la gestión de riesgos
comerciales. El nivel de riesgo o amenazas a los sistemas que respaldanun
proceso comercial concreto es esencial para integrar la gestión de riesgos
comerciales y los programas de seguridad de la información. Los programas de
seguridad eficaces dan prioridad a las inversiones en los principales riesgos
comerciales. Por desgracia, la falta de comprensión de los sistemas que respaldan
un proceso comercial pueden causar una recuperación prolongada cuando senecesita respuesta a un incidente.)
• Programas de control minuciosos para detectar intentos de ataques contra
sistemas comerciales clave y sus dominios

3

LIBRO BLANCO











Un proceso detallado de gestión del “contenido” de sistemas de detección (firmas
IDS, reglas de inspección de tráfico o flujo de red, cortafuegos o registro de host)
para que el nivel de control se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Listas
  • lista
  • Listas
  • listado
  • Listas
  • listado
  • listen
  • listo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS