上周,发布了
CIO必须知道的16项结果驱动指标(上)
,这周继续更新《CIO必须知道的16项结果驱动指标(中)》:
6 过期的策略例外情况:过期和未补救
已过期且未修复的关键安全策略异常的百分比是多少?
这个指标需要一个正式的策略异常程序。组织选择自己的过期和所需补救的措施。如果每件事都是异常,而且异常没有时间限制,那么组织可能对实质性的风险水平的可视性就会很差。过期的策略异常的百分比是解决有风险的策略违反的保护水平,也是你在治理、风险和合规性方面投资的价值衡量。
范围内策略异常是指正式跟踪关键策略异常,包括过期和未处理的时间和日期。
过期策略例外的计算:
过期策略例外=在最近的12个月期间内,已过期且未被修正的范围内策略例外的数量,然后除以范围内策略例外的总数。
7 端点保护覆盖率:具有已批准的构建和控制的端点
您使用公司批准或公司要求的构建和安全控制的已知端点的百分比是多少?
当已知端点具有经批准的构建和安全控制措施时,端点会得到更好的保护。具有批准的控制措施的端点百分比是解决保护不力的系统的保护水平,也是对你在端点保护方面投资的价值衡量。
作用域内端点是可被管理、跟踪和可识别的已知端点,它们也具有已定义的构建和安全控制集。不适用的情况:排除未管理、跟踪和可识别的端点;将排除没有定义构建和安全控制的端点。例如,不支持可控的构建或一组安全控制和配置的物联 设备。
“构建和安全控制”:已确定的安全工具、适当的操作系统和应用程序、适当限制的端口和协议。
端点保护覆盖的计算:
端点保护覆盖=在最近的12个月期间内,具有批准或需要的构建和安全控制的范围内端点的数量除以范围内端点的总数。
8 勒索软件恢复(关键任务型):关键任务系统与勒索软件恢复演练
您在过去12个月内成功完成勒索软件恢复演练的关键任务系统的百分比是多少?
恢复演练是管理勒索软件威胁的一个关键控制手段。它支持恢复的可见性和能力,估计损失的预期,并为与勒索软件犯罪分子的谈判提供信息。进行勒索软件准备工作的关键任务系统的百分比是对勒索软件的保护水平,也是对您在勒索软件准备工作方面投资的价值衡量。
范围内系统包括:
? 如果停机,会对关键业务或任务功能造成重大损害的系统。
? 由每个组织定义的关键业务或任务职能。
“勒索软件恢复演练”:在模拟勒索软件攻击中,范围内系统在演练模式下成功恢复到可接受的操作水平。演习的水平应提供信心,即在失去支持系统后,可以恢复可接受的业务运营水平。
“成功完成”:系统被恢复,功能恢复到可接受的操作水平,包括重新创建任何丢失的数据,以及在系统因勒索软件攻击而关闭时手动处理的业务。
勒索软件恢复的计算:
勒索软件恢复=在最近的12个月期间,已成功完成勒索软件恢复行使的范围内任务系统的数量除以范围内系统的总数。
9 勒索软件的停机时间和解决方案:在没有IT系统的情况下可以在勒索软件事件中运行的关键业务或任务功能
在过去12个月内执行停机和解决方案的关键业务或任务职能的百分比是多少?
在勒索软件事件中,停机和解决方案是一套要采取的任务和工作流程–通常是手动的–以确保关键业务或任务功能在没有正常使用的 IT 资源的情况下能够继续。该程序的设计应使其能够在适合停工的时间段内用于业务运营–例如,勒索软件需要 45 天。
在制定该程序时,应考虑到该程序的可行性(例如,它是否真的能发挥作用?)拥有停机和解决方案的关键业务或关键任务功能的百分比是对勒索软件的保护水平,也是衡量您在勒索软件准备方面投资的价值。
范围内的关键业务或任务功能是指那些在发生勒索软件攻击时具有停机和解决方案时,在没有IT系统的情况下操作的功能。
“停机时间和解决方案”被定义为在系统脱机时,在勒索软件事件后实现业务和任务结果的书面计划。
“演习停机和解决方案”定义为演习或其他培训,以确保支持关键业务或任务职能的不同角色知道如何在没有IT的情况下操作。
关键的业务和任务职能由每个组织来定义。
勒索软件停机和解决方案的计算:
勒索软件停机和解决方案=最近12个月期间,成功执行停机和解决方案的范围内函数或结果的数量,或有书面停机和解决方案的数量,除以范围内函数或结果的总数。
10 云安全覆盖率:符合安全基线的云工作负载
您的生产云工作负载中符合已定义和批准的安全基线的比例是多少?
云工作负载必须与规定的安全基线保持一致,以支持适当的保护级别。符合所需安全基线的云工作负载的百分比是解决保护不力的云实例的保护级别,也是您在云保护方面投资的价值衡量标准。
范围内的云工作负载是指支持业务或任务成果的云工作负载,需要确定的安全控制基线。
“生产云工作负载”由每个组织定义;“安全基线”由每个组织定义。
云安全覆盖的计算:
云安全覆盖=在最近的12个月期间,符合经批准的安全基线的范围内云工作负载的数量除以范围内云工作负载的总数量。
11 多因素认证覆盖率
多因素身份验证保护关键和高风险应用程序的比例如何?
多因素认证是保护访问的最有效方法之一。具有多因素认证保护的关键和高风险系统的百分比是解决未经授权的系统访问的保护级别,也是对你在访问控制方面的投资的价值衡量。
范围内的系统是关键的和高风险的系统,通过策略、临界性或指定来确定需要多因素的认证保护。
“多因素身份验证保护”被定义为:在不通过公司策略范围内的多因素身份验证控制时,就无法访问系统。
多因素身份验证覆盖的计算:
多因素身份验证覆盖=最近12个月期间,具有多因素身份验证保护的范围内系统的数量除以作用域内系统的总数。
未完待续……
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!