0x00 背景

对于今天高度依赖信息竞争力的企业来说,信息安全的重要性已经无需多言但是,随着信息安全市场技术创新的不断加速,新的威胁、技术和方法不断涌现,信息安全人才和专业服务相对匮乏,这些都为企业的信息安全策略制定带来了困惑。

信息安全成熟度模型能够帮助企业快速找到信息安全短板并制定有针对性的策略,加速将信息安全融入企业文化,提升企业“安全竞争力”。

0x01 CMMI V2.0 模型

为了应对不断变化的全球化商业格局的挑战,CMMI DEV V2.0将通过标杆对比帮助企业建立并提高关键能力以提高企业绩效。它是一套经过验证的全球最佳实践,旨在优化不断变化的全球环境中的业务性能,帮助组织建立解决最常见业务挑战的关键能力并设定相应基准,包括:设计和开发产品

  1. 提高性能
  2. 交付和管理服务
  3. 维持习惯性和持久性
  4. 管理业务弹性
  5. 规划和管理工作
  6. 选择和管理供应商
  7. 确保质量
  8. 管理员工
  9. 支持实施

CMMI V2.0 关键改进

1. 改进业务性能:业务目标直接与运营相关联,以便在时间、质量、预算、客户满意度和其他关键驱动因素方面实现可度量的性能提升。

2. 利用当前的最佳实践:CMMI V2.0 是经验证最佳实践的可信来源,将不断更新以反映新在线平台上不断变化的业务需求。

3. 构建敏捷弹性和规模:直接指导如何增强使用 Scrum 的敏捷项目的过程,并注重性能。

4. 提高基准评估的价值 新的绩效导向评估方法提高了基准评估的可靠性和一致性,同时缩短了准备时间和生命周期成本。

5. 加速采用  通过在线访问和应用指南,比以往更加容易获得 CMMI 的优势。

相关文档:链接:https://pan.baidu.com/s/1264cAjIfnYLJzCYtCz-smg 提取码:mkqf

0x02  信息安全能力成熟度模型(IS-CMM)的建构

在能力成熟度模型(CMM)的基础上提出“信息安全能力成熟度模型”(IS-CMM)这一构想,并着重探讨了IS-CMM各级中的核心
流程域KPAs的构建。IS-CMM ( 将信息安全流程实施的全部生命周期 不同于信 息安全开发中的生命周期)分为4 个相对独立的阶段:预防 (Prevention);监测(Monitoring);修正(Amendment) ;更新 (Revision) 。一个或数个机构的信息安全流程环境被定义为总体信息安全流程(TotalInformation Security Processes,简称TISP),内容包括

  1. 数据流程安全(电子数据安全、印刷数据安全等)
  2. 系统流程安全(项目、工程、流程、硬件,软件,数据等);
  3. 人力流程安全(安全意识、员工培训等)
  4. 机构流程安全 (管理、机构,文化等)

  1. 第一阶段为预防,包括信息安全资产评 估、安全需求细分、风险分析、安全计划与预防实施等。
  2. 第二阶段为监测,着眼于安全脆弱性、安全灾难、操作失误 等的监控跟踪。
  3. 第三是修正阶段,针对第二阶段发现的问 题进行更正,解决错误。
  4. 更新阶段,将涉及的部分 或整体安全流程模块进行重新界定,重整和升级。
在IS-CMM中,机构的信息安全流程成熟度从低到高有 5个能力等级:
  • 第一级:无控制级 ; (Uncontrolled Level)
  • 第二级:控制级 ; (Controlled Level)
  • 第三级:定义级 ; (Defined Level)
  • 第四级:定量级 ; (Quantified Level)
  • 第五级:预防级 。

相关文档:链接:https://pan.baidu.com/s/17paabkT3faI8T34Ut5LQHw 提取码:sm66

0x03 OWASP SAMM(软件保证成熟度模型)

软件保证成熟度模型(SAMM) 是一个开放的框架,用以帮助组织制定并实施针对组织所面临来自软件安全的特定风险的策略。由SAMM提供的资源可作用于以下方面:
✦评估一个组织已有的软件安全实践;
✦建立一个迭代的权衡的软件安全保证计划;
✦证明安全保证计划带来的实质性改善;
✦定义并衡量组织中与安全相关的措施。

在最高等级上, SAMM设置了四种关键业务功能。 每种业务功能(在下文中列出)是一组软件开发过程中具体细节的相关措施;换句话说,任何涉及了软件开发的组织,必须在一定程度上实现每一个业务功能。

对于每一个业务功能, SAMM设置了三个安全措施。 每个安全措施(在下页中列出)是一个与安全相关的措施的领域,以为相关业务功能建立保证。 所以,从总体来说, 这十二个安全措施都是改进软件开发业务功能的独立部分。

对于每一个安全实践, SAMM设置了三个成熟度等级作为目标。 安全实践中的每个等级, 通过设置特定的活动和比先前等级更加严格的成功指标, 设定了一个更加复杂的目标。此外,每个安全实践可被独立改善, 虽然相关的措施可导致优化。

相关文档:链接:https://pan.baidu.com/s/1zwZpxT58hhE9lLjhc4RLRw 提取码:09bg

0X04 微软SDL (安全开发生命周期)

Microsoft SDL在开发过程的所有阶段都引入了安全性和隐私注意事项,从而帮助开发人员构建高度安全的软件,解决安全合规性要求并降低开发成本。Microsoft SDL中的指南,最佳实践,工具和过程是我们在内部使用以构建更安全的产品和服务的实践。自2008年首次共享以来,在新场景(例如云,物联网(IoT)和人工智能(AI))方面的不断积累的经验,我们对实践进行了更新。

相关文档:链接:https://pan.baidu.com/s/1NvbzczMSsEVbEjUooLiCJw 提取码:zyj5

0x05 数据安全能力成熟度模型

国标信息安全技术  数据安全能力成熟度模型 GB_T 37988-2019提出组织数据安全能力的成熟度模型架构,规定了数据采集安全、数据传输安全、数据存储安全、数据处理安全、数据交换安全、数据销毁安全、通用安全的成熟度等级要求。

从数据安全过程的维度,进行划分等级,主要是5个等级:1级:非正式执行;2级:计划跟踪;3级:充分定义;4级:量化控制;5级:持续优化。

由于各组织机构在业务规模、业务对数据的依赖性以及组织机构对数据安全工作定位等方向的差异,组织机构对模型的使用应“因地制宜”。

使用模型时,组织机构应首先明确其数据安全能力的目标成熟度等级。 根据对组织机构整体的数据安全能力成熟度等级的定义,见5.3,组织机构可以选择适合自己业务实际情况的数据安全能力成熟度等级目标。 本标准定义的数据安全能力成熟度等级中,3级目标适用于所有具备数据安全保障需求的组织机构作为自己的短期目标/长期目标,具备了3级的数据安全能力则意味着组织机构能够针对数据安全的各方面风险进行有效的控制。

然而,对于业务中尚未大量依赖于大数据技术的组织机构而言,数据仍然倾向于在固有的业务环节中流动,其数据安全保障的需求整体弱于强依赖于大数据技术的组织机构,因此其短期目标可先定位为2级,待达到2级的目标之后再进一步提升到3级的能力。

在确定目标成熟度等级的前提下,组织机构根据数据生存周期所覆盖的业务场景挑选适用于组织机构的数据安全 PA。 例如组织机构 A 不存在数据交换的情况,因此数据交换的 PA 就可以从评估范围中剔除掉。

最后,组织机构基于对成熟度模型内容的理解,识别数据安全能力现状并分析与目标能力等级之间的差异,在此基础上进行数据安全能力的整改提升计划。 而伴随着组织机构业务的发展变化,组织机构也需要定期复核、明确自己的目标成熟度等级,然后开始新一轮目标达成的工作。
相关文档:链接:https://pan.baidu.com/s/1FcJ0bP8e6l4MYJk7gfgCzA 提取码:lrby

0x06  构建安全成熟度模型 (BSIMM)

构建安全成熟度模型 (BSIMM) 是一种数据驱动的模型,采用一套面对面访谈技术开展 BSIMM 评估,唯一目标就是观察和报告。企业通过参与 BSIMM 的评估,不仅可以更加具体的了解自身 SSI 的执行情况,还可以从行业视角明确所处的具体位置。

BISMM 模型,是一把衡量企业在软件开发阶段构建软件安全能力的标尺。BSIMM 软件安全框架(SSF)包含四个领域 — 治理、 情报、 SSDL 触点和部署。反过来,这四个领域又包括 12 个实践模块,这 12 个实践模块中又包含 119 项 BSIMM 活动。

相关文档:链接:https://pan.baidu.com/s/1u2d5l9Co_8A3Vx875okuAg 提取码:hfb4

0x07 其他安全模型

著名安全博客KrebsonSecurity推荐了两个企业信息安全成熟度模型并进行了点评如下

1. Enterprise Strategy Group信息安全成熟度模型

ESG将企业信息安全成熟度划分为基础、进阶和高级三大类,同时为企业首席信息安全官给出了安全规划和策略路径。值得注意的是,ESG认为数据泄露等安全事故也有着积极的意义,通常重大数据泄露事故会刺激企业的信息安全成熟度提升到下一个阶段。

2. Blue Lava的信息安全成熟度模型

Blue lava将企业信息安全成熟度划分为“防御与处理”、“合规驱动”和“基于风险的安全方法”三大类和五个阶段:

第一阶段:信息安全流程缺乏组织,或者非结构化,个体的成功经验无法复制和重现,也无法扩展推广,主要原因是流程缺乏定义和文档。

第二阶段:信息安全进入可重现阶段,一些基本的项目管理技术成型并可重用,这基于信息安全流程已经定义、建立并文档化。

第三阶段:信息安全工作的重点是文档化、标准化和维护运营支持。

第四阶段:企业通过数据采集和分析来监控和管控自身的信息安全流程。

第五阶段:这是一个迭代阶段,企业通过对现有流程和新流程的监控和反馈来持续改进信息安全流程。

Blue Lava信息安全成熟度模型的优点是可以为所有的企业定制使用,企业可以将每个业务部门建立自己的成熟度积分体系,例如下图中的SDLC(安全开发生命周期)和PMO(项目管理部),图中红色块是企业业务部门最迫切需要提升的安全短板。

欢迎大家分享更好的思路,热切期待^^_^^ !

企业信息安全模型(成熟度模型)相关推荐

  1. 【华为云技术分享】成熟度模型:企业规模化推广敏捷和DevOps利器

    摘要: 本文介绍了成熟度模型在软件开发行业的应用,重点阐述了成熟度模型对于敏捷和DevOps在企业中进行规模化推广的价值,探讨了成熟度模型的设计原则,并对于如何明智使用成熟度模型给出了建议. 导言 在 ...

  2. IPD思想指导下的企业研发管理成熟度演进模型

    做任何管理都是有成本的,这里描述的体系很大,非Global市场不足以支撑其全面落地.不要被吓到,这里提出的是一个全景图,先把认知提到制高点的位置,对全局有个把握,这叫升维思考,具体应用时才能胸有成竹, ...

  3. 神策数据《2022 中国企业数字化运营成熟度报告》发布

    数字化浪潮已成为互联网后中国经济发展的主要推动力,国家"十四五"规划纲要提出"加快数字化发展,建设数字中国",在此背景下,各行各业纷纷开展数字化转型,期望实现数 ...

  4. DMM数据管理能力成熟度模型简介

    一.DMM的简介 企业数据管理能力成熟度模型Data Management Maturity(DMM)是由CMMI研究院于2014年发布的.它可以帮助组织构建.改进和度量其企业数据管理能力,在整个组织 ...

  5. 企业架构 - 企业架构成熟度模型(EAMM)

    本文更新版本已挪至   http://www.zhoujingen.cn/blog/4126.html -------------------------- 我认为任何工作都可以找到一种方法,而每种方 ...

  6. 汽车企业数字化转型成熟度评估模型研究

    当前,汽车产业面临着巨大的市场变革.在新一代信息通信技术集群突破.消费者个性化需求日益提升.国内外宏观环境不稳定.不确定.复杂.模糊等多重因素的综合影响下,汽车企业面临的不确定性急剧增加,表现在产品变 ...

  7. 企业IT数字化能力和运营效果成熟度模型及系列标准解读

    企业IT数字化能力和运营效果成熟度模型及系列标准解读 https://www.toutiao.com/i6949508749568655909/?tt_from=weixin&utm_camp ...

  8. CISA零信任成熟度模型(译文)

    摘要:2023年4月,CISA发布了ZTMM(Zero Trust Maturity Model)2.0版本,按照联邦行政命令<改善国家网络安全>(EO 14028)和美国白宫办公厅(OM ...

  9. 《数据管理能力成熟度模型》标准宣贯会在上海召开

    2017年5月12日,由全国信标委大数据标准工作组.中国电子技术标准化研究院.上海市经信委主办,上海市大数据联盟承办的"数据管理能力成熟度模型标准宣贯会"在上海超级计算中心召开.工 ...

  10. alm系统的使用流程_支持MBSE的企业信息管理系统发展与启示

    导读:本文介绍了模型管理与MBSE.产品生命周期管理(PLM)的概念及其之间的关系,分析了不同行业的模型管理现状,提出了模型管理的解决方案与技术方向,最后给出了建设企业信息管理系统的建议,以期为企业信 ...

最新文章

  1. 京东618单日销售超10亿,B2C网购正成主流
  2. E1. Rubik‘s Cube Coloring (easy version) 贪心,满二叉树(1300)
  3. iOS截取特定的字符串(正则匹配)
  4. ASP.NET 使用Ajax
  5. iframe页面改动parent页面的隐藏input部件value值,不能触发change事件。
  6. 导航类查询词的收集方法
  7. js json 对象相互转换
  8. 30岁的我们还能做什么?
  9. [OT]“蓝帽”会议
  10. 图片url地址的生成获取方法
  11. linux触摸屏两指缩放_Linux内核触摸屏驱动--多点触摸 【转】
  12. 现国内基金定投最好的入门书《指数基金投资指南》
  13. 迅速学tar命令对文件的打包压缩与解压缩
  14. 试图加载不正确的程序。(异常来自HRESULT:0x8007000B)的处理方式
  15. 关于dell戴尔笔记本磁盘空间莫名被占及删除System Volume Information
  16. 中国的顶级黑客在国际上是一个什么样的水平?
  17. SpringBoot四大核心
  18. 第二周 新星杯的收获和感触
  19. java实现蓝牙通信程序_Android蓝牙通信聊天实现发送和接受功能
  20. 基于BluetoothKit-蓝牙设备不可见,蓝牙方法不可调,蓝牙修改本机名字,蓝牙连接监听的问题

热门文章

  1. Oracle Goldengate Director软件截面图
  2. 诺基亚e7刷linux,当之无愧的机皇 诺基亚E7-00十大细节解析
  3. 编译 easyMule-VeryCD
  4. 服务器远程桌面日志,Windows记录远程桌面3389登录日志
  5. 三校生计算机word基础知识,江西省2017年三校生计算机高考试卷
  6. C# 固高运动控制卡插补
  7. 蚂蚁课堂视频笔记思维导图-4期 七、Docker
  8. Java基础算法看这一篇就够了,简单全面一发入魂
  9. 商场收银系统服务器安装在哪里,收银系统安装教程
  10. Java爬虫高级教程-动力节点