获得即时访问
这个蓝图

安全图标

设计一个桌面练习来支持您的安全操作

相信并确认你已经为下一个威胁做好了准备.

  • 威胁管理已成为资源密集型, 需要持续的监控, 集合, 并分析了大量的安全事件数据.
  • 安全事件是不可避免的,但如何处理它们是关键.
  • 复杂的恶意软件的使用越来越多,这使得组织很难识别攻击活动背后的真正意图.
  • 事件响应通常以一种特别或无效的方式处理.

我们的建议

关键的见解

  • 在危机发生前建立沟通流程和渠道. 不要等到恐慌的时候. 与其他组织相互协作和共享信息,以应对即将到来的威胁.
  • 安全操作不再是一个中心,而是一个过程. 对物理安全中心的需求已经演变为对预防的虚拟融合, 检测, 分析, 和应对措施. 当这四个功能作为一个统一的过程运行时, 您的组织将能够主动应对威胁环境中的变化.
  • 您的安全控制投资可能会获得负回报. 随着行业技术的发展, 威胁行动者将采用新的工具, 战术, 和 procedures; a tabletop exercise will help ensure teams are leveraging your security investment properly 和 providing relevant situational awareness to stay on top of the rapidly evolving threat l和scape.

影响和结果

建立并设计桌面演练能力,支持和测试核心预防的有效性, 检测, 分析, 以及响应功能,包括组织的威胁情报, 安全操作, 脆弱性管理, 以及事件响应函数.


设计一个桌面练习来支持你的安全操作研究 & 工具

从这里开始——阅读执行概要

阅读我们的简明行政简报,找出原因 你应该设计一个桌面练习, 回顾信息技术的方法, 理解我们能做到的四种方式 支持你完成这个项目.

1. 计划

评估是否需要桌面练习.

2. 设计

确定主题、范围、目标以及参与者的角色和职责.

4. 行为

在会议或教室里进行练习.

5. 评估

计划确保测量和持续改进.


关于信息技术

信息技术研究集团是世界上发展最快的信息技术研究和咨询公司, 为超过30人服务,000年IT专业人员.

我们提供公正和高度相关的研究,以帮助cio和IT领导者制定战略, 及时的, 和消息灵通的决策. 我们与IT团队紧密合作,为他们提供所需的一切, 从可操作的工具到分析师指导, 确保他们为组织提供可衡量的结果.

什么是蓝图?

蓝图被设计成路线图, 包含解决IT问题所需的方法、工具和模板.

每个蓝图都可以附带一个Guided Implementation,该实现可以让您访问我们的世界级分析师,以帮助您完成项目.

需要额外的帮助?
尝试我们的引导实现

在这5个阶段的咨询过程中获得你需要的帮助. 您将获得与我们研究人员的11个接触点,所有接触点都包含在您的会员名单中.

指导实施#1 -计划
  • 呼叫#1 -进行热身运动.
  • 呼叫2 -分析你的驱动力、挑战和价值.
  • 电话#3 -优先考虑需要和要求.

指导实现#2 -设计
  • 呼叫#1 -回顾威胁状况.
  • 电话#2 -识别威胁和桌面主题.
  • 电话#3 -评估核心参与者和责任.
  • 呼叫#4 -协调物流.

指导实施#3 -开发
  • 电话#1 -讨论指南、表单和报告的开发.
  • 电话#2 -讨论注入和视频的发展.

指导实施#4 -实施
  • 呼叫#1 -促进模拟桌面练习的交付.

指导实施#5 -评估
  • 呼吁#1 -讨论实施过程中吸取的经验教训和发现改进领域的建议.

贡献者

Anthony Vitello,花旗集团全球信息安全高级副总裁

访问我们的 COVID-19资源中心 和我们的 成本管理中心
超过100名分析师正等着接听您的电话: 1- x2019