| | | |

El Papel creciente del CISO (Responsable de Seguridad) – Infografía

Infografía con las principales consideraciones, frentes de actuación y beneficios de este importante profesional de la seguridad de una organización.

El Papel creciente del CISO - Infografía

Para conocer sobre cómo ser más infografías de seguridad digital, te invito a que explores la sección de Posters & Infografías.

Resúmen Texto Infografía

El Papel creciente del CISO (Responsable de Seguridad) – Infografía

  • Función: Responsable máximo en planificar, desarrollar, controlar y gestionar las políticas, procedimientos y acciones con el fin de mejorar la seguridad de la información dentro de sus pilares fundamentales de confidencialidad, integridad y disponibilidad.
  • Introducción: esta infografía ayuda a mostrar que el CISO tiene un papel complejo dentro de una organización …
    Posee una amplia gama de tareas a realizar, que involucran a diversas frentes y competencias diferentes, y que un usuario común no siempre conoce!
  • 11 Frentes de Actuación
    1. Gestión de Proyectos: Requerimientos, Definiciones, Tests de Seguridad, Certificación y Acreditación
    2. Presupuesto: Proyectos de Seguridad, Desarrollo del Caso de Negocio (BC), Aliñamiento con los proyectos de TI, Recursos y Terceros contratados, Equilibrio del presupuesto para Personas, Entrenamientos, Herramientas/Tecnología
    3. Arquitectura de Seguridad: Segmentación de la Red, Protección de Aplicación, Defensa en Profundidad, Acceso Remoto, Tecnologías de Encripción, Backup/Replicación/Sitios Múltiples, Cloud/Híbrida/Múltiples proveedores de la Nube
    4. Comunicación/Venta de SI (interna): Aliñamiento con los objetivos corporativos, Actualización continua con la Administración, Gestión de expectativas, Innovación y creación de valor
    5. Compliance y Auditorías: Privacidad de Datos / GDPR, SOX, Auditoría Externa, Auditoría Interna, ISO27000, PCI / SSAE 16 / Otras auditorías
    6. Habilitar el Negocio:
      • Integración y Adquisiciones: Gestión de identidades, Gestión de riesgos, Costos de integración
      • Computaciónen la Nube: Arquitectura de la Nube, Estrategia y Directrices, Evaluación de Riesgos de la Nube, Conformidad, Propiedad/Responsabilidad/Incidentes, Estrategia SaaS (Software as a Service), Integración de Registros (Logs), Dispositivos de Seguridad Virtual
      • Tecnología Móvil: Políticas, Tecnología, Dispositivos Perdidos/Robados, BYOD (Bring Your Own Device), Inventario de aplicaciones móviles
      • Procesos: Integración con RH en el Ingreso y Terminación de colaboradores, Relaciones con Socios y Terceros
      • Continuidad del Negócio y Recuperación ante Desastres: Analisis de Riesgos/Impacto del Negocio/Estrategia/Plan/Pruebas/Update
      • TecnologíasEmergentes y Tendencias
    7. Operación de Seguridad:
      • Prevención de Amenazas: Red / Firewall de Aplicación, Gestión de Vulnerabilidades, Seguridad de Aplicación, IPS (Intrusion Protection System), Gestión de Identidad, Políticas de Seguridad de la Información, DLP (Data Loss Prevention), Anti-Malware, Anti-Spam, Proxy/Filtrado de Contenido, Aplicación de Parches de Seguridad, Protección DDoS (Denegación de Servicio), Guías de Hardening, Seguridad del Escritorio, Encripción SSL, PKI (Infraestructura de Clave Pública)
      • Detección de Amenazas: Análisis de Log/Correlación/SIEM, Alertas (IDS/IPS, WAF, Antivirus, etc.), Análisis del flujo de red, DLP, Búsqueda de Amenazas, Integración con Proveedores Servicios Gerenciados (MSSP), Operación del SOC
      • Gestión de Incidentes: Respuesta a Incidentes, Relación con la Prensa, Nivel de Preparación de Incidentes, Investigación Forense, Preparación de Filtraciones de Datos, Ransomware
    8. Gobierno: Aliñamiento de la Estrategia y del Negocio, Padrones de Gestión de Riesgos, Gestión de Recursos, Papeles y Responsabilidades, Métricas y Reporte
    9. Recursos Humanos y Jurídico: Identificación/Búsqueda de Datos, Contratos con Proveedores, Investigaciones/Forense, Integración con Procesos de Gestión de Identidades (IDM)
    10. Gestión de Identidades: Credenciamiento, Creación y Borrado de Cuentas, Single Sign-On (SSO), Repositorio de Identidades (LDAP/Active Directory), Federación, Autenticación de 2 Factores (2FA), Control de Acceso baso en Perfiles, Aplicaciones de eCommerce y Mobile, Reseteo de Contraseñas/Auto-Servicio, Integración con Procesos de Recursos Humanos, Integación con Identidades en la Nube
    11. Gestión de Riesgos: Seguridad Física, Gestión de Vulnerabilidades, Test de Intrusión / Evaluaciones Contínuas, Integración con la entrega de Proyectos, Revisión de Código, Metodologías de Evaluación de Riesgos, Políticas y Procedimientos, Concientización de Usuarios, Enfoque de Protección de Datos, Tecnologías IoT (Internet of Things), Tecnologías OT (Tecnología de la Operación), Gestión de Riesgos de Terceros
  • Beneficios que aporta un CISO calificado
    • + Confianza
    • + Satisfacción
    • + Prevención
    • + Resiliencia
    • + Calidad
    • + Ahorro
    • + Educación
  • Fuente: Rafeeqrehman

Publicaciones Similares

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *