Determinación automatizada de los requisitos de protección | Versio.io

Determinación automatizada de los requisitos de protección

Agregación de los requisitos de protección mediante la herencia de las evaluaciones de los requisitos de protección para cada componente de TI.

Determinación automatizada de los requisitos de protección | Versio.ioEl análisis de los requisitos de protección forma parte del concepto de seguridad informática según la protección básica de la información (Oficina Federal Alemana para la Seguridad de la Información). En este caso, los requisitos de protección de los procesos empresariales y las aplicaciones se definen en forma de evaluación de los requisitos de protección. El requisito de protección de cada componente de TI implicado se deriva mediante la herencia de la determinación de los requisitos de protección. Este artículo del blog describe un enfoque que los clientes pueden utilizar para integrar de manera eficiente sus evaluaciones de los requisitos de protección en la gestión de servicios de TI y derivar automáticamente los requisitos de protección para cualquier componente de TI.
 

Las evaluaciones de los requisitos de protección pasan a formar parte del panorama informático.

X

Las evaluaciones de los requisitos de protección pasan a formar parte del panorama informático.

Versio.io te permite capturar y editar requisitos de protección o importarlos desde sistemas de terceros.

En Versio.io, los requisitos de protección están directamente relacionados con el objeto objetivo que se desea proteger. De este modo, los requisitos de protección pasan a formar parte de la infraestructura informática y del entorno de aplicaciones (topología) y, por lo tanto, de los procesos operativos diarios.

La figura muestra una evaluación de los requisitos de protección (PRA en rojo), que hace referencia directa al servicio de TI (base de datos «nación»).

 

Requisitos de protección agregados para los componentes del entorno informático mediante herencia.

Requisitos de protección agregados para los componentes del entorno informático mediante herencia.
X

Requisitos de protección agregados para los componentes del entorno informático mediante herencia.

Para cada elemento estructural individual de la infraestructura informática y el entorno de aplicaciones, deben determinarse los requisitos de protección específicos sobre la base de los requisitos de protección existentes.

Versio.io determina los requisitos de protección para cada elemento estructural en función de los requisitos de protección existentes basados en métodos de herencia (máximo, dependencia, acumulación, distribución).

La figura muestra un ordenador host afectado por dos requisitos de protección relacionados y el requisito de protección agregado resultante para el ordenador host.

 
 

Gestión y uso eficientes de los requisitos de protección con Versio.io

La creación, gestión y, sobre todo, el uso operativo de las evaluaciones de los requisitos de protección no es viable para los clientes en términos de recursos sin el apoyo de un software. Versio.io ofrece a los clientes las siguientes funcionalidades basadas en enfoques innovadores:
  • Base informativa para el análisis estructural - Versio.io utiliza el repositorio de activos y configuraciones para proporcionar toda la información necesaria para el análisis estructural inicial como parte de la evaluación de los requisitos de protección en forma de datos, procesos, sistemas informáticos, aplicaciones, salas y enlaces de comunicación que deben tenerse en cuenta.
  • Gestión o integración de evaluaciones de requisitos de protección. - Versio.io te permite capturar y editar evaluaciones de requisitos de protección o importarlas desde sistemas de terceros.
  • Gestión del cambio de las evaluaciones de los requisitos de protección - Versio.io detecta los cambios en las evaluaciones de los requisitos de protección y los registra de forma automatizada y a prueba de auditorías.
  • Determinación del requisito de protección - Versio.io determina los requisitos de protección para cada elemento estructural en función de la evaluación de los requisitos de protección existentes según diferentes métodos de herencia (máximo, dependencia, acumulación, distribución).
  • Cumplimiento de las evaluaciones de los requisitos de protección - Cada cambio en una declaración de evaluación de los requisitos de protección puede verificarse en cuanto a su contenido (convención de nomenclatura, integridad, etc.).
  • Simulación del impacto de las evaluaciones de los requisitos de protección. - Determinar el impacto de los requisitos de protección nuevos o modificados en los elementos estructurales.
  • Determinación de la optimización de costes mediante requisitos de protección heredados. - Identificación de la optimización de costes basada en los requisitos de protección heredados y la posible adaptación operativa de los elementos estructurales (por ejemplo, sistemas de gestión de bases de datos, plataformas de virtualización, etc.).
 

Leer más

 

Hable con nosotros


Lukas Böttcher
Lukas Böttcher
Business Development Manager
P:  +49-30-221986-51
LinkedIn
Matthias Scholze
Matthias Scholze
Chief Technology Officer
P:  +49-30-221986-51
LinkedIn