Vciso başarısının beş adımı


Şirketler güvenilir siber güvenlik gözetimi için uygun maliyetli çözümler aradığı için VCISO hizmetlerine olan talep artmaktadır. Aslında, orta ölçekli işletmelerin% 61’inde, MSP’ler ve MSSP’ler ve hizmetleri için büyüme için daha fazla alan olduğuna dair kanıt sağlayan şirket içi siber güvenlik personeli yoktur. Bu fırsatlardan tam olarak yararlanmak için, MSP’lerin güvenilir VCISO hizmetleri sağladıklarından emin olmak için yeni bir VCISO istemcisiyle etkileşime girerken ilk 100 gün içinde izlemesi gereken beş adımdır. Beş adım, her adım birbirine akarken ve bir sonraki adıma başlamadan tamamlanamazken bir şelale gibi davranır.

1. Adım: Araştırma (0-30. Günler)

Müşterinin ihtiyaçlarını ve güvenlik boşluklarını tam olarak anlamak için, müşterinizin güvenlik gereksinimleri ve arzuları ile ilgili özel isteklerini ve ihtiyaçlarını kabul etmek için kapsamlı bir araştırma yapmalı ve yönetim kurulu ile görüşmelisiniz. Yönetim ayrıca bu materyali anlamaya ve temel önlemlerin uygulanmasına yardımcı olabileceğinden siber güvenliğin önemini kabul etmeye teşvik edilmelidir.

Bu ilk adım, VCISO’nun başarısı için çok önemli olan beş görevi içeriyor:

  1. Paydaşlar ve Yönetim ile tanışın: Tartışmanın müşterinin önemli varlıklarını tanımlamaya başladığı yerdir.
  2. Kritik Varlıkları Tanımlayın: Hangi iş hattı uygulamalarının kullanıldığını belirlemek de dahil olmak üzere işletmenin temel yönlerini belirleyin. Bu, verimlilik ve verimlilik, maliyet yönetimi, risk yönetimi, stratejik planlama ile eğitim ve destek için gereklidir.
  3. Veri depolama: Verilerin tahsisi ve verilerin nerede saklandığı ile ilgili denetimler yapın.
  4. Kesinti süresinin etkisini değerlendirin: Anahtar sistemlerin 7 gün, 14 gün, vb. Gibi çeşitli zaman çerçeveleri üzerindeki etkilerini gözden geçirin.
  5. İş Etkisini Anlayın: Bu potansiyel düşüş sürelerinden veya veri kayıplarından kaynaklanan fırsat maliyetini ve iş üzerindeki etkilerinin ne gibi etkilerini tartışın.

Bu aşamada bilgi kazanmak planın başarısı için kritik öneme sahiptir. İlgili araç ve sistemleri etkin bir şekilde tanımlamak ve erişmek için tüm departmanlar, paydaşlar, yönetim, BT, ilgili ekipler ve ortaklarla görüşmek önemlidir. Şu anda, güvenlik açığı yönetimi raporlarını gözden geçirin ve müşterinin endüstrisine ve bunları hedefleyen tehditlere ilişkin tehdit istihbarat araştırmaları yürütmektedir. Ayrıca, geçmiş tüm güvenlik olayı raporlarını ve bunların nasıl işlendiğini ve satıcı yönetimi süreçlerini gözden geçirin ve üçüncü taraf riskleri belirleyin.

Bu görevleri etkili bir şekilde yerine getirmek ve verileri toplamak, mevcut güvenlik ortamının ilgili istemciniz için ortaya çıkmasını sağlayacaktır.

Anlayın (0-45. Günler)

Bu, müşterinin güvenlik konumunu açıkça görmenize, potansiyel riskleri belirlemenize ve bunları ortadan kaldırmak için gerekli önlemleri ve önlemleri belirlemenize yardımcı olan adımdır. Müşterinin mevcut güvenlik durumunu belirledikten sonra, risk değerlendirmesinden elde edilen bulgular uygun güvenlik ihtiyaçlarının belirlenmesine yardımcı olabilir.

Bu prosedürün mevcut durum ve güvenlik pozisyonu arasındaki farkları vurgulamak için resmi bir boşluk analizi içermesi önerilir. Ayrıca, kuruluşun endüstri düzenlemelerine karşı güvenlik önlemlerini ölçmek için NIST gibi yerleşik siber güvenlik çerçevelerini de kullanmalısınız.

Bulgularınız üç açıdan sunulmalıdır:

  • Hizmetsiz risk: Müşterinin risk seviyelerini herhangi bir güvenlik prosedürü olmadan görüntüleyin.
  • Temel hizmetlerle risk: Temel güvenlik hizmetlerinin riski nasıl azalttığını gösterin.
  • Özelleştirilmiş Risk Azaltma: Müşteriye, riski daha da azaltmak için adımları özetlerken, arzu edilen bir güvenlik seviyesine ulaşmaları için oluşturulan özelleştirilmiş bir plan sağlayın.

Öncelikle (günler 15 – 60)

Bu adımda, her şeyden önce en kritik güvenlik sorunlarına öncelik veren bir çerçeve kullanın, müşterinin en savunmasız alanlarının derhal halledilmesini sağlayın. Kuruluş için akıllı hedefleri (spesifik, ölçülebilir, ulaşılabilir, alakalı ve zaman) belirleyin ve belirlenen riskleri, olasılıkları ve güvenlik üzerindeki etkiyi belgelemenin yanı sıra gerekli adımları, zaman çizelgelerini, sorumlu tarafları ve beklenen sonuçları belirten ayrıntılı bir plan oluşturun ve bütçe.

Dahil olmak üzere anahtar noktalar:

  1. Hemen yüksek etkili kazançlar:Güvenliği derhal iyileştirmek için odağı ilk üç eyleme doğru yönlendirin.
  2. Uzun Süreli İyileştirme Planı:Ezici müşterilerden kaçınmak için, gerekli ek işlemleri vurgulayan bir yıl süren iyileştirme planı oluşturmalısınız.

Hedefler ve uzun vadeli plan tamamlandıktan sonra, kuruluşun tepesinden en alttan şeffaflık sağlayarak yönetim ile paylaşılmalıdır.

Yürüt ve Monitör (30 – 80. Günler)

Bu adımda, genel amaç stratejik planınızı yürütmek ve VCISO güvenilirliğinizi oluşturmak ve devam eden güvenlik yönetimi için bir standart belirlemektir. Stratejik planı, planlarını ve kuruluş üzerindeki genel etkisini açıklayarak paydaş ve yönetim alımını kazanmalısınız. Planı kabul ettikten ve destekledikten sonra, otomatik şifre sıfırlama ve rapor oluşturma, para transferleri için ikili onay gerektiren muhasebe sistemleri ve son teknoloji ürünü bir VCISO platformu gibi günlük görevleri işlemek için otomatik sistemler uygulamalısınız.

Momentum oluşturmaya ve erken başarılar göstermeye yardımcı olabilecek etkili kazançlara odaklanmalısınız. Sağlanan en son güvenlik hizmetlerine bilgi ve erişime sahip olduğunuzdan emin olmak için düzenli olarak güncellemeler ve politika iyileştirmeleri yapmalısınız. Harici tarama ve raporlama için bir kadans ayarlanması, zaman içinde iyileştirme ve risk azaltma göstermek için de önerilir. İyileştirme planlarınız için yapılan yönetimi ve ayarlamaları sürekli olarak gözden geçirerek, güvenliğin etkili ve duyarlı kalmasını sağlıyorsunuz.

Rapor (4. Gün5 – 100)

Bu planın son aşamasında, stratejinin etkinliğini doğrulayın ve Yönetim Kurulu ve Yönetim Kurulu’ndan sürekli desteği sağlayın ve MSP’ler ve kendi müşterileri için kapsamlı raporlamanın öneminin altını çizin. Bir rapor sunarken, güven oluşturmak ve daha sonra iyileştirilmesi gereken alanlara hitap etmek için her zaman iyi bir haberle başladığını belirtmek önemlidir. Tamamlanan planın azaltılmış olay yanıt süreleri, kimlik avı olaylarının sayısındaki azalma veya güvenlik iyileştirmeleri ve uyumluluk duruşları gibi başarılarını yansıtan verileri toplayarak ve analiz ederek başarıyı ölçün.

Sürekli bir iyileştirme döngüsü oluştururken güvenlik önlemlerinin iş ihtiyaçları ile uyumlu olmasını ve yönetim kuruluna değer göstermesinin nihai hedefidir. Bunu yapmak, MSP’lerin kendilerini sadece güvenilir danışmanlar olarak değil, aynı zamanda güçlü ve karlı müşteri ilişkilerinin geliştirilmesine yardımcı olmasına yardımcı olacaktır.

VCISO Hizmetleri, MSP’lerin ve MSSP’lerin yeteneklerini genişletmek için önemli bir potansiyele sahiptir ve bu da her büyüklükteki kuruluşlara ciso-seviyesi güvenlik uzmanlığı sunmalarını sağlar. VCISO hizmetleri sunmak, birçok MSP ve MSSP için çok uygundur; Süreci etkili bir şekilde tanımlamak ve kolaylaştırmak için doğru araçlardan yararlanırken bu temel adımları izlemeleri gerekir. Bu yaklaşım sadece hizmet portföyünü geliştirmekle kalmaz, aynı zamanda günümüzün dijital manzarasında kapsamlı güvenlik çözümlerine olan artan talebi de karşılamaktadır.

Yazar hakkında

Vciso başarısının beş adımıDavid Primor, Cynomi’nin kurucu ortağı ve CEO’su. IDF birimi 8200’de Teğmen Albay (RET) ve daha önce İsrail’in siber otoritesinin teknoloji direktörü olan David, on yıllardır devlet düzeyinde siber tehditlerle uğraşarak geçirdi. David, Cynomi takımını yönetir ve boş zamanlarında ara sıra maraton yönetir.
David bir BSC tutar. Teknikten elektrik mühendisliğinde İsrail ve doktorasını Cern’de tamamladı.

David’e çevrimiçi olarak https://www.linkedin.com/in/david-primor-b2165582/ adresinden ulaşılabilir ve şirket web sitemize https://cynomi.com



Source link