Asignación de objetivos en el ámbito de seguridad de la información basados en condiciones actuales de la organización, recursos disponibles y necesidades de negocio.
|
|
|
|
|
Existen mecanismos de definición, monitorización y planificación el alcance y los objetivos de Seguridad de la Información.
|
|
|
|
|
Los objetivos y el esfuerzo realizado en Seguridad de la Información están alineados con la estrategia de negocio.
|
|
|
|
|
Capacidades de definición, comunicación, monitorización y mejora de los servicios de seguridad por parte del equipo de seguridad.
|
|
|
|
|
Capacidad de identificar, documentar, promocionar y revisar los servicios de seguridad que se prestan a las unidades de negocio así como establecer y dar seguimiento a los objetivos marcados.
|
|
|
|
|
Respuesta efectiva a solicitudes o inquietudes de seguridad a usuarios o áreas de negocio en relación con aclaraciones de las políticas y procedimientos de seguridad.
|
|
|
|
|
Definición, administración y monitorización de accesos y privilegios a los sistemas corporativos de la organización.
|
|
|
|
|
Existen procesos de solicitud de accesos a recursos tecnológicos que incluyen solicitud del usuarios, aprobación delos gerentes o dueños de la información/sistema al que se accede, siguiendo principios de menor privilegio y teniendo en cuenta una matriz de segregación de funciones.
|
|
|
|
|
Existen puestos de trabajo definidos ligados a accesos y privilegios en sistemas, principios de menor privilegio y teniendo en cuenta una matriz de segregación de funciones.
|
|
|
|
|
Comunicaciones seguras: Existen herramientas que permiten mantener la información segura en las comunicaciones (redes inalámbricas y cableadas), así como protección de los dispositivos de red.
|
|
|
|
|