ISACA нас порадовала уже двумя интересными документами про Cybersecurity: " Responding to Targeted Cyberattacks " (88 страниц) и " Transforming Cybersecurity Using COBIT 5 " (190 страниц).
В 1м из них детально рассмотрены угрозы типа APT (advanced persistent threats), рассказано про базовые технологии и принципы защиты от киберугроз, даются рекомендации по планированию, внедрению и поддержке системы защиты, управлению процессом реагирования на инциденты.
2й документ говорит об этом же, но уже через призму COBIT5. Про него я уже много писал , и считаю его очень полезным для комплексного и системного понимания информационной безопасности. В первой части документа описывается влияние киберугроз на бизнес и общество, приведены примеры кибератак, описаны угрозы и риски, возможный ущерб. Во второй части уже больше говорится про подход COBIT5: разбираются 5 базовых принципов COBIT5 и все "движущие силы" (enablers) в контексте защиты от киберугроз, дается детальный маппинг процессов COBIT5 и рекомендаций по информационной безопасности.
Как обычно, много диаграмм, схем и таблиц (порядка 100). Приведу лишь несколько из них:
Обзор COBIT5. Майндкарта COBIT5 for IS. Подводим итоги Обзор COBIT5 for IS. Enablers. Общее Обзор COBIT5 for IS. Enablers. Обобщающая майндкарта
Про ИБ
COBIT
В 1м из них детально рассмотрены угрозы типа APT (advanced persistent threats), рассказано про базовые технологии и принципы защиты от киберугроз, даются рекомендации по планированию, внедрению и поддержке системы защиты, управлению процессом реагирования на инциденты.
2й документ говорит об этом же, но уже через призму COBIT5. Про него я уже много писал , и считаю его очень полезным для комплексного и системного понимания информационной безопасности. В первой части документа описывается влияние киберугроз на бизнес и общество, приведены примеры кибератак, описаны угрозы и риски, возможный ущерб. Во второй части уже больше говорится про подход COBIT5: разбираются 5 базовых принципов COBIT5 и все "движущие силы" (enablers) в контексте защиты от киберугроз, дается детальный маппинг процессов COBIT5 и рекомендаций по информационной безопасности.
Как обычно, много диаграмм, схем и таблиц (порядка 100). Приведу лишь несколько из них:
Крайне рекомендую данные документы для вдумчивого изучения и анализа.
P.S. А еще можете посмотреть мои ранние посты про COBIT5 - http://80na20.blogspot.ru/search/label/COBIT
Особенно:
Красная или синяя таблетка?
В Матрице безопасности выбор очевиден