Gestión de seguridad de ti (itsm)

Definición: ¿Qué significa Gestión de la seguridad de TI (ITSM)?

La gestión de seguridad de TI (ITSM) tiene como objetivo garantizar la disponibilidad, integridad y confidencialidad de los datos, la información y los servicios de TI de una organización. La gestión de seguridad de la biblioteca de infraestructura de TI (ITIL) generalmente forma parte de una estrategia organizativa para la gestión de seguridad que tiene un alcance más amplio en comparación con un proveedor de servicios de TI.

ITIL v3 considera la gestión de la seguridad de TI como parte de su volumen central de diseño de servicios, lo que da como resultado una integración más eficaz de este proceso en el ciclo de vida del servicio. Un gerente de seguridad de la información es el propietario del proceso de la gestión de seguridad de TI.

Techinfo explica la gestión de seguridad de TI (ITSM)

Los siguientes son subprocesos de gestión de la información y objetivos del proceso:

  • Diseño de controles de seguridad: Diseñar medidas organizativas y técnicas adecuadas para garantizar la disponibilidad, integridad y confidencialidad de los datos, la información y los servicios de TI de una organización.
  • Pruebas de seguridad: para garantizar que todos los mecanismos de seguridad se sometan a pruebas periódicas.
  • Gestión de incidentes de seguridad: para identificar y combatir intrusiones y ataques y también para minimizar los daños ocasionados por brechas de seguridad
  • Revisión de seguridad: para revisar si las medidas y procesos de seguridad todavía están de acuerdo con las percepciones de riesgo del lado comercial, y también para validar si estas medidas y procesos de seguridad se gestionan y prueban de forma coherente.

Los términos de ITIL y los objetos de información que se utilizan ampliamente en el proceso de gestión de la seguridad para significar las entradas y salidas del proceso son los siguientes:

  • Disponibilidad / gestión de la continuidad del servicio de TI (ITSCM) / calendario de pruebas de seguridad
  • Reglas de correlación y filtrado de eventos
  • Política de seguridad de la información
  • Informe de seguridad de la información
  • Sistema de información de gestión de seguridad (SMIS)
  • Informe de prueba
  • Política de seguridad de la información subyacente
  • Avisos de seguridad
  • Alerta de seguridad