Determinazione automatica dei requisiti di protezione | Versio.io

Determinazione automatica dei requisiti di protezione

Aggregazione dei requisiti di protezione tramite l'ereditarietà delle valutazioni dei requisiti di protezione per ciascun componente IT

In poche paroleRichiedi una demoInizia la prova gratuita
Determinazione automatica dei requisiti di protezione | Versio.ioL'analisi dei requisiti di protezione è parte integrante del concetto di sicurezza IT secondo la protezione di base IT (Ufficio federale tedesco per la sicurezza informatica). In questo contesto, i requisiti di protezione dei processi aziendali e delle applicazioni vengono definiti sotto forma di valutazione dei requisiti di protezione. Il requisito di protezione di ciascun componente IT coinvolto viene derivato ereditando la determinazione dei requisiti di protezione. Questo articolo del blog descrive un approccio che i clienti possono utilizzare per integrare in modo efficiente le valutazioni dei requisiti di protezione nella gestione dei servizi IT e derivare automaticamente i requisiti di protezione per qualsiasi componente IT.
 

Le valutazioni dei requisiti di protezione diventano parte integrante del panorama IT

X

Le valutazioni dei requisiti di protezione diventano parte integrante del panorama IT

Versio.io consente di acquisire e modificare i requisiti di protezione o importarli da sistemi di terze parti.

In Versio.io, i requisiti di protezione sono direttamente correlati all'oggetto target da proteggere. Pertanto, i requisiti di protezione diventano parte dell'infrastruttura IT e del panorama applicativo (topologia) e quindi parte dei processi operativi quotidiani.

La figura mostra una valutazione dei requisiti di protezione (PRA in rosso), che fa riferimento diretto al servizio IT (database "nazione").

 

Requisiti di protezione aggregati per i componenti del panorama IT tramite eredità

Requisiti di protezione aggregati per i componenti del panorama IT tramite eredità
X

Requisiti di protezione aggregati per i componenti del panorama IT tramite eredità

Per ogni singolo elemento strutturale dell'infrastruttura IT e del panorama applicativo, è necessario determinare i requisiti di protezione specifici sulla base dei requisiti di protezione esistenti.

Versio.io determina i requisiti di protezione per ciascun elemento strutturale in base ai requisiti di protezione esistenti basati su metodi di ereditarietà (massimo, dipendenza, accumulo, distribuzione).

La figura mostra un computer host interessato da due requisiti di protezione correlati e il requisito di protezione aggregato risultante per il computer host.

 
 

Gestione efficiente e utilizzo dei requisiti di protezione con Versio.io

La creazione, la gestione e soprattutto l'utilizzo operativo delle valutazioni dei requisiti di protezione non è praticabile per i clienti in termini di risorse senza un supporto basato su software. Versio.io offre ai clienti le seguenti funzionalità basate su approcci innovativi:
  • Basi informative per l'analisi strutturale - Versio.io utilizza il repository delle risorse e delle configurazioni per fornire tutte le informazioni necessarie per l'analisi strutturale iniziale nell'ambito della valutazione dei requisiti di protezione sotto forma di dati, processi, sistemi IT, applicazioni, locali e collegamenti di comunicazione da prendere in considerazione.
  • Gestione o integrazione delle valutazioni dei requisiti di protezione - Versio.io consente di acquisire e modificare le valutazioni dei requisiti di protezione o di importarle da sistemi di terze parti.
  • Gestione del cambiamento delle valutazioni dei requisiti di protezione - Versio.io rileva le modifiche nelle valutazioni dei requisiti di protezione e le registra in modo automatizzato e a prova di audit.
  • Determinazione del requisito di protezione - Versio.io determina i requisiti di protezione per ciascun elemento strutturale in base alla valutazione dei requisiti di protezione esistenti secondo diversi metodi di eredità (massimo, dipendenza, accumulo, distribuzione).
  • Conformità delle valutazioni dei requisiti di protezione - Ogni modifica apportata a una dichiarazione di valutazione dei requisiti di protezione può essere verificata in termini di contenuto (convenzioni di denominazione, completezza, ecc.).
  • Simulazione dell'impatto delle valutazioni dei requisiti di protezione - Determinare l'impatto dei requisiti di protezione nuovi o modificati sugli elementi strutturali.
  • Determinazione dell'ottimizzazione dei costi mediante requisiti di protezione ereditati - Identificazione dell'ottimizzazione dei costi sulla base dei requisiti di protezione ereditati e del potenziale adattamento operativo degli elementi strutturali (ad es. sistemi di gestione di database, piattaforme di virtualizzazione, ecc.).
 

Per saperne di più

Monitoraggio delle Policy

Monitoraggio delle Policy

Il monitoraggio delle Policy di Versio.io automatizza la conformità, mappando le violazioni alla matrice dei rischi tramite la valutazione della protezione.

Configurazione mgm. database

Configurazione mgm. database

Versio.io - potente software CMDB per l'inventario IT automatizzato e la gestione efficiente degli elementi di configurazione in tempo reale.

 

Contattaci


Lukas Böttcher
Lukas Böttcher
Business Development Manager
P:  +49-30-221986-51
LinkedIn
Matthias Scholze
Matthias Scholze
Chief Technology Officer
P:  +49-30-221986-51
LinkedIn

 

We use cookies to ensure that we give you the best experience on our website. Read privacy policies for more information.