Användningsfall för riskhantering: Integration av IT-tillgångshantering (ITAM)
Användningsfall för riskhantering: Integration av IT-tillgångshantering (ITAM)
Beskrivning av användningsfall
Integrera riskhantering med IT-tillgångshantering (ITAM) för att säkerställa att alla tillgångar som är kritiska för affärsstödfunktioner och driften av informationssystem identifieras och hanteras effektivt.
Fälten "Relaterat till affärskritiska stödfunktioner" och "Viktigt för driften av informationssystem" används för att hantera viktiga resurser och delar av den fysiska miljön vars säkerhet är viktig för driften av informationssystem.
Detta bidrar till att säkerställa att viktiga resurser, inklusive kritiska supportfunktioner, tjänster och system, identifieras och hanteras korrekt. Det hjälper också till att identifiera delar av den fysiska miljön som är avgörande för driften av informationssystem, skydda dem från hot och säkerställa deras tillgänglighet och säkerhet. Denna strukturerade metod underlättar efterlevnaden av NIS2 genom att möjliggöra omfattande riskhantering genom ITAM och konfigurationshantering.
Exempelscenario
Tänk dig ett scenario där en organisation har en kritisk databasserver som lagrar kundtransaktionsdata. Denna server är avgörande för affärsverksamheten och eventuella driftstopp kan leda till betydande ekonomiska förluster och anseendeskador. För att hantera denna risk dokumenteras servern i Efecte ITAM och tilldelas ett värde i attributet "Relaterat till affärskritiska supportfunktioner". Detta attribut belyser serverns kritiska roll och säkerställer att dess risker kontinuerligt övervakas och minskas.
Arbetsflöde
- Granska tillgångar : Granska IT-tillgångar, inklusive enheter, integrationer, applikationer, databaser, nätverk och SaaS-komponenter, och utvärdera deras betydelse för verksamheten och informationssystemen.
- Tilldela attribut : Tilldela manuellt värden till nya attribut för varje tillgång, till exempel "Relaterat till affärskritiska supportfunktioner" och "Viktigt för driften av informationssystem".
- Koppla tillgångar till risker : Användare kan koppla en eller flera tillgångar till riskerna. Tillgångarna kan, men behöver inte, finnas i Efecte.
- Om det gäller en tillgång som inte finns i Efecte kan du använda mallen för risktillgångar.
- Bedöm tillgångsrisker : Utvärdera riskerna som är förknippade med varje kritisk tillgång.
- Implementera kontroller : Tillämpa kontroller för att minska identifierade risker.
- Övervaka och granska : Granska regelbundet tillgångsrisker och kontrollera effektiviteten.
Resultat
- Omfattande riskhantering för alla IT-tillgångar, särskilt de som är avgörande för affärsstödfunktioner och informationssystemdrift.
Fördelar
- Säkerställer att alla kritiska IT-tillgångar inkluderas i riskhanteringsprocessen.
- Minskar sannolikheten för att ohanterade risker påverkar kritiska affärsfunktioner och informationssystem.