MODELO DE CIBERSEGURIDAD DE SIETE ELEMENTOS 7eCSMTM

El modelo de seguridad cibernética de siete elementos de GLESEC, es una representación conceptual del estado de la seguridad cibernética y el cumplimiento cibernético de un cliente junto con una alineación con un marco para abordar de manera proactiva y responsable las necesidades de seguridad cibernética del cliente.

Es una representación no técnica del estado de la seguridad cibernética y el cumplimiento cibernético.

Aborda los parámetros más importantes de ciberseguridad que la alta dirección debe conocer.

Produce una alineación de todos los aspectos de seguridad cibernética y cumplimiento cibernético desde la alta dirección hasta la dirección técnica.

Se mapea con todos los servicios GLESEC y con los estándares NIST.

modelo-ciberseguridad-siete-elementos-glesec

Los elementos son componentes cohesivos, representativos y conectados que funcionan entre sí de manera significativa, como se describe a continuación:

risk

RIESGO

El RIESGO es el elemento fundamental de nuestro modelo y se basa en los Elementos AMENAZAS, VULNERABILIDAD y ACTIVOS. Una combinación inteligente de servicios de GLESEC permite una medida de RIESGO que se identifica, evalúa e informa en la plataforma de orquestación de GLESEC (GMP).

threats

AMENAZAS

GLESEC define AMENAZAS como las acciones de Adversarios o Actores que pueden causar un impacto en la organización. El elemento de amenaza responde a la pregunta del nivel de amenazas a las que está expuesta su organización.

vulnreabilities

VULNERABILIDADES

El elemento de vulnerabilidad de nuestro modelo responde a la pregunta de cuán vulnerable es su organización. Esto se basa en probar los sistemas de la organización como parte de un proceso de ciclo de vida continuo para garantizar el manejo adecuado de las vulnerabilidades identificadas de una manera colaborativa y efectiva entre el equipo de tecnología de la organización y el de GLESEC e informar sobre la plataforma de orquestación (GMP) de GLESEC.

compliance

CUMPLIMIENTO

Creamos el modelo para crear un equilibrio entre seguridad cibernética y cumplimiento cibernético. En este sentido, el elemento de Cumplimiento es muy importante para brindar visibilidad a los parámetros que pueden responder al nivel de alineación que tiene la organización del cliente con un cierto estándar o mejor práctica.

Para CUMPLIMIENTO entendemos las pruebas, el seguimiento y la alerta de las desviaciones de los controles de un conjunto específico de estándares.

Validation

VALIDACIÓN

El elemento VALIDACIÓN responde a la pregunta de la efectividad de los controles de seguridad que ha desplegado la organización.

La VALIDACIÓN se define como la prueba que utiliza la simulación de múltiples vectores de ataque de las defensas de una organización de manera continua y / o cuando se identifica una amenaza inmediata.

assets

BIENES

Definimos ACTIVOS como: (a) Sistemas conectados a la red, (b) Aplicaciones instaladas en la organización. Los activos identificados (o de base) deben clasificarse de acuerdo con el impacto en la organización.

“No podemos proteger lo que no sabemos que existe, por lo tanto, el descubrimiento de activos (sistemas y aplicaciones) es fundamental para tener una práctica sólida de ciberseguridad.”

access

ACCESO

Usamos el término ACCESO para definir el monitoreo y control de acceso a sistemas y aplicaciones, incluidos usuarios o administradores privilegiados y cuentas privilegiadas y autenticación multifactor.

¡Toma el control de tu ciberseguridad ahora!

Comments are closed.