Itil-information-security-management

提供:Dev Guides
移動先:案内検索

ITIL-情報セキュリティ管理

  • 情報セキュリティ管理(ISM)*は、組織データとITサービスの機密性、信頼性、否認防止、整合性、可用性を保証します。 また、組織の情報リソースの合理的な使用と情報セキュリティリスクの適切な管理を保証します。
  • Information Security Managerは、このプロセスのプロセス所有者です。*

情報セキュリティは次の場合に満たされると見なされます-

  • 情報は、許可された人物のみに観察または開示されます
  • 情報は完全かつ正確であり、不正アクセス(完全性)から保護されています
  • 情報は必要なときに利用可能で使用可能であり、情報を提供するシステムは攻撃に抵抗し、障害からの回復または障害の防止を行います(可用性)
  • 企業間またはパートナーとのビジネストランザクションおよび情報交換は信頼できます(信頼性および否認防止)

ISMセキュリティポリシー

ISMセキュリティポリシーがセキュリティのすべての領域をカバーし、適切であり、ビジネスニーズを満たすために必要であり、次の図に示すポリシーを含める必要があります-

ISMセキュリティポリシー

ISMフレームワーク

ISMプロセス

次の図は、情報セキュリティ管理(ISM)のプロセス全体を示しています-

ISMフレームワーク

ISMフレームワークの主要な要素

ISMフレームワークには、次の重要な要素が含まれます-

コントロール

コントロール要素の目的は-

  • 情報セキュリティポリシーを準備、承認、実装するための組織構造を確立する
  • 責任を割り当てる
  • ドキュメントの確立と管理

Plan

この要素の目的は、組織の要件の理解に基づいて、適切なセキュリティ対策を考案および推奨することです。

実装する

この重要な要素により、セキュリティポリシーを支える適切な手順、ツール、およびコントロールが確実に配置されます。

評価

評価要素の目的は-

  • ITシステムの技術的なセキュリティの定期的な監査を実施する
  • SLAおよびOLAのセキュリティポリシーおよびセキュリティ要件への準拠を監視および確認する

維持する

メンテナンス要素の目的は次のとおりです-

  • SLAやOLAなどで指定されているセキュリティ契約の改善
  • セキュリティ対策と制御の実装を改善する

予防的

この重要な要素により、セキュリティインシデントの発生を確実に防止できます。 この予防セキュリティ対策を有効にするには、アクセス権の制御、承認、識別、認証、アクセス制御などの手段が必要です。

還元的

発生する可能性のある損傷を最小限に抑えます。

探偵

セキュリティインシデントをできるだけ早く検出することが重要です。

抑圧的

この措置は、セキュリティインシデントの繰り返しを防止するために使用されます。

是正

この措置により、損傷が可能な限り修復されることが保証されます。