Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Define metodología de auditoría de CS Reporte de resultados de auditoría de CS Define el marco de Cs Define la metodología de gestión de riesgo de Cs Define políticas, estándares y guías de Cs Define los requisitos de Cs para terceras partes Define requisitos de privacidad de información personal Supervisión de planificación y proyectos de Cs Informa sobre la efectividad general de la Cs Definir procedimientos que cumplan con políticas, normas y guías Define y ejecuta proyectos de ciberseguridad Evalúa la efectividad de los controles Genera KPI y reportes de control Gestiona el cumplimiento de proveedores con políticas, normas y guías Apoya la evaluación de riesgos de CS Supervisa planes de tratamiento de riesgos de CS Define marco y supervisa procesos funciones: Diseñar estrategia de protección Diseña, provee y evalúa entrenamiento y concientización Diseña y coordina ejercicios de entrenamiento Define estrategia y supervisa el monitoreo de eventos de ciberseguridad Análisis de apoyo de eventos Define y actualiza metodologías para los planes de respuesta a incidentes Apoya y monitorea la respuesta a incidentes de ciberseguridad Apoya la definición de planes de continuidad del negocio Apoya la definición de planes de recuperación Brinda soporte y supervisa la recuperación de incidentes de ciberseguridad Dirige las actividades de análisis forenses requeridos Opera soluciones y herramientas de CS (en redes, sistemas, infraestructura, entres otros) Opera controles de acceso e identidades Opera controles de cumplimiento de PII y seguridad de datos Provee entrenamiento en políticas, estándares y guías de CS Resguarda la evidencia electrónica requerida Realiza la mantención preventiva de componentes de TI Monitorea eventos e incidentes de ciberseguridad Monitorea actividad de proveedores de servicios Analiza eventos e incidentes ocurridos Gestiona información de eventos e incidentes en base de datos de conocimiento Se mantienen, prueban y actualizan mecanismos de detección Resguarda evidencia de eventos e incidentes Responde a incidente de acuerdo a los procedimientos y planes establecidos Realiza la ciberdefensa en tiempo real Coordinación de actividades de respuesta con partes interesadas Realiza funciones de peritaje informático en caso de ser requeridas Define y ejecuta los planes de continuidad del negocio Define y ejecuta los planes de recuperación, estándares y aplicados a tecnologías (DRP) Comunica y coordina con partes interesadas las actividades de recuperación Resguarda la reputación y relaciones con partes interesadas Actualiza estrategias de recuperación en caso de ser necesario. Identifica y clasifica activos (incluido PII) Identifica, analiza, evalúa y mitiga riesgos de ciberseguridad Identifica y corrige vulnerabilidades Realiza la correlación e inteligencia sobre amenazas Identifica la evidencia electrónica requerida •Control de acceso e identidades •Gestión de activos de CS •Prevención de perdida de datos •Información de identificación personal (PII) •Gestión de vulnerabilidades •Inteligencia sobre amenazas •Gestión de evidencia electrónica Auditoría a controles de CS en cumplimiento con políticas, estándares, guías y regulaciones Revisión de estado de planes de tratamiento de riesgos de CS Revisión del diseño, implementación, ejecución y monitoreo de controles de ciberseguridad y KPI. TRES LÍNEA DE DEFENSA EN CIBERSEGURIDAD – FUNCIONES Y CAPACIDADES GOBERNANZA IDENTIFICAR PROTEGER DETECTAR RESPONDER RECUPERAR 1ª L ÍN EA 2 ª L ÍN EA 3ª L ÍN EA Diseña la Arquitectura de Ciberseguridad Diseña la estrategia para implementación, ejecución y monitoreo de controles y KPI de Ciberseguridad Diseña e implementa controles para el cumplimiento de políticas, estándares y guías de CS Construye y desarrolla soluciones de CS Fortalece capacidades transversales desde lecciones aprendidas y la gestión de riesgos de CS DIAGRAMA POR: CARLOS LOBOS DE MEDINA
Compartir