Table des matières:
- Définition - Que signifie la gestion de la sécurité informatique (ITSM)?
- Techopedia explique la gestion de la sécurité informatique (ITSM)
Définition - Que signifie la gestion de la sécurité informatique (ITSM)?
La gestion de la sécurité informatique (ITSM) vise à garantir la disponibilité, l'intégrité et la confidentialité des données, des informations et des services informatiques d'une organisation. La gestion de la sécurité de la bibliothèque de l'infrastructure informatique (ITIL) fait généralement partie d'une stratégie organisationnelle de gestion de la sécurité qui a une portée plus large que celle d'un fournisseur de services informatiques.
ITIL v3 considère la gestion de la sécurité informatique comme faisant partie de son volume principal de conception de services, ce qui se traduit par une intégration plus efficace de ce processus dans le cycle de vie des services. Un responsable de la sécurité des informations est le propriétaire du processus de gestion de la sécurité informatique.
Techopedia explique la gestion de la sécurité informatique (ITSM)
Les sous-processus de gestion de l'information et les objectifs du processus sont les suivants:
- Concevoir des contrôles de sécurité: Concevoir des mesures organisationnelles et techniques appropriées pour garantir la disponibilité, l'intégrité et la confidentialité des données, des informations et des services informatiques d'une organisation
- Tests de sécurité: pour garantir que tous les mécanismes de sécurité sont soumis à des tests réguliers
- Gestion des incidents de sécurité: pour identifier et combattre les intrusions et les attaques et également pour minimiser les dommages encourus en raison de failles de sécurité
- Examen de la sécurité: pour vérifier si les mesures et processus de sécurité sont toujours conformes aux perceptions des risques du côté de l'entreprise, et également pour valider si ces mesures et processus de sécurité sont gérés et testés de manière cohérente
Les termes ITIL et les objets d'information qui sont largement utilisés dans le processus de gestion de la sécurité afin de signifier les entrées et sorties de processus sont les suivants:
- Disponibilité / gestion de la continuité des services informatiques (ITSCM) / calendrier des tests de sécurité
- Règles de corrélation et filtrage d'événements
- Politique de sécurité de l'information
- Rapport sur la sécurité des informations
- Système d'information de gestion de la sécurité (SMIS)
- Rapport de test
- Soutenir la politique de sécurité de l'information
- Avis de sécurité
- Alerte de sécurité
