当前位置:主页>科 研>学术交流>

企业要做好安全遵从的五个实用技巧

如今在很多的企业或组织中,数据安全和规范管理已经成为一个很重要的问题,虽然企业制定了很多需要遵守的规范和准则,但数据泄漏和安全威胁依然来势汹汹,它们在IT治理、风险管理及合规审查(IT GRC)世界中演绎了一场完美风暴。

企业要做好安全遵从的五个实用技巧

虽然GRC具有很高的复杂性,但还是有很多组织依然在用“竖井”方式(即孤立的、不与他人联系的方式)在管理风险。可是,每个项目都有不同的方法和解决方案,这就导致了不同项目之间存在着一定的矛盾。如果对于风险和规范的认识不到位的话,将会阻碍决策的制定,另外可能还会因为重复性工作导致预算的超支。

然而,随着越来越多的违规事件被目标组织之外的同行揭露,发现一个数据外泄事件的平均时间还在继续延长。与此同时,先进的网络攻击也扩大了攻击范围,已经超越了一般的黑客,我们知道,黑客仅仅是为了财务收益而作为网络间谍,来窃取知识产权或内幕消息。

可不幸的是,网络攻击的目标是所有的组织,不仅仅是政府、军队和高效益的公司。因此,对于那些缺少防范工具、人员和远见性的公司来说,要发现、分析或组织、、阻止IT安全漏洞,实现GRC管理,这的确是个噩梦。

在这两方面,岱凯和Check Point软件技术这两家公司已经合作开发出了一个GRC方案,把IT安全和规范一体化。

据Gartner调查,面对任何一项管理挑战,选择个性化解决方案的公司,与那些具有前瞻性、使用综合解决方案的公司相比,将多花费10倍的开销。

规范性应该是风险管理的产物,而不是通常而言的规范要求。Gartner的研究总监约翰惠勒说:“首席信息官必须要避免成为规则的追随者,不能让规范支配商业决策,在解决企业面临的严重威胁时,要主动成为风险领导者”。

以下就是采取这种方法需要注意的几点:

1.把利益相关者和组织架构统一起来

IT安全是企业战略和经营目标中不可分割的部分,Check Point公司已经明确了管理多个GRC进程,也称之为“GRC模型”的关键步骤,这些步骤包括建立一个统一的组织架构,使得由于错误的风险和控制计算而产生的错误评估值降到最低。同时,GRC项目研究小组应该对利益相关者进行一下整合,包括终端用户。另外,关键的利益相关者应该从高层管理部门那里获得支持,当实施GRC软件时,也应该咨询一下这些利益相关者。

2.保证通信畅通,并鼓励参与

定义一个共同的GRC术语,那样的话熟悉组织业务的GRC团队就能有效建立和交流实施措施。此外,风险和规范的参与者应该是友好的、有帮助的。比如,在GRC评测期间,岱凯的GRC服务通过使用基于度量的业务语言,加强了所有利益相关者之间的交流,员工也从中获得了很有用的信息。

3.制定一个目标确定的计划

在自己所处的位置上进行风险评估,来确定当前和未来的GRC需求,岱凯公司的GRC评估服务帮助组织回顾现存的处理策略,明确关键的风险、资产和缺口,建立IP风险与合规指标。我们相信该服务的成功指日可待,这个指标可以用来明确当前的安全规范水平,还有未来所期望达到的高度;让IT安全伴随着整个组织,发现技术部署上、活动进程上和安全控制上以及其他的收益活动上的矛盾。

4.实用和具有效益的改进计划

在评估和分析完风险之后,要根据GRC孰轻孰重来实现近期和长期的目标。岱凯公司采取了成本效益和战略风险评估策略,考虑固有风险而进行选择性投资。对核心的业务流程有一个比较全面的了解,这将有助于一个组织把现有的政策转化为规则、参考,甚至是标准,并确定现有的控件和框架,以便重复使用在新的工作中。此外,计划未来变化也是为了实现安全目标。

5.流线型风险和控制

为了避免不必要的风险和控制开销,GRC团队需要理解风险和控制之间的多对多关系,明确那些与条规共享的风险和控制独有的属性特征。通过识别风险、控件与GRC进程间控件的依赖关系、链接和多级层次结构,来尽量减少控件的重复性工作。不同进程之间的信息共享也将在系统和定位件之间形成最佳实践标准。

岱凯公司在GRC审计中,完成了在所有的利益相关者之间有效实现工作流程的自动化。其间,利益相关者能够意识到威胁,并申请使用公用语言来描述这些缺陷,然后评估商业影响力和响应度,把任务合理分配给个人或团队,并且监视任务的完成。最后还要跨团队、商业领域和地理位置,来分享知识经验,让风险和规范活动清晰化。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部