Marco Estándar de Seguridad Cibernética



El siguiente documento es protegido por derechos de autor y protegido y fue compilado por Mark E. S. Bernard. Este documento es la representación visual de un Programa de Seguridad Cibernética o un Sistema de Gestión cuando se haya completado. Los profesionales que asisten a mi entrenamiento aprenderán a implementar y mantener estos marcos/programas. El marco de Seguridad Cibernética NIST es la versión americana mientras la ISO/IEC 27001 ISMS es la versión aceptada internacionalmente.


Lo siguiente describe cada uno de los procesos establecidos dentro del “Programa de Seguridad Cibernetica NIST” una vez implementado.

La primera tarea es Identificar

A través de diversos procedimientos y un análisis profundo, el equipo de Secure Knowledge Management identifica el conocimiento de la organización en Seguridad Cibernética. Nuestra estrategia clave es permitir y dar poder a la gerencia a identificar y direccionar el riesgo a activos organizacionales, personas, información, software, hardware, telecomunicaciones y facilidades. Los procesos claves incluyen:


A continuación nosotros Protegemos los riesgos identificados

En esta etapa se diseña, prueba, implementa apropiados dispositivos de seguridad cibernética que mitiguen las amenazas a operaciones y servicios de la organización. Los procesos claves incluyen:


Detectar y monitorear eventos de seguridad es el próximo paso en la implementación.

Nosotros diseñaremos e implementaremos herramientas efectivas que activamente monitoreen las operaciones y servicios de la organización para identificar eventos antes de que se conviertan en incidentes de seguridad. Los procesos claves incluyen:


A continuación nosotros Respondemos

El personal de Secure Knowledge Management planeara, probara y pondrá en funcionamiento cualquier evento y procesos de gestión de incidentes. También capacitamos los equipos de seguridad para estar en conocimiento de las amenazas y probaremos las respuestas de la organización a los eventos e incidentes. Los procesos claves incluyen:


El paso final en el proceso es para Recuperar

Nosotros planearemos, probaremos e implementáremos procesos de recuperación que rápidamente vuelven la organización a plena capacidad operacional. Capacitaremos empleados para recuperar y restaurar los negocios, asegurando una transición sin problemas desde incidentes de seguridad cibernética hasta plena capacidad operacional. Los procesos clave incluyen:

Contáctenos!

Contáctenos