시장보고서
상품코드
1465250

기업 보안 정책의 계획, 책정, 관리용 베스트 프랙티스

Best Practices for Planning, Developing, and Managing Enterprise Security Policies

발행일: | 리서치사: IDC | 페이지 정보: 영문 8 Pages | 배송안내 : 즉시배송

    
    
    



※ 본 상품은 영문 자료로 한글과 영문 목차에 불일치하는 내용이 있을 경우 영문을 우선합니다. 정확한 검토를 위해 영문 목차를 참고해주시기 바랍니다.

IDC Perspective는 성공적인 보안 정책 전략을 수립하는 데 필요한 단계를 설명합니다. 보안 정책은 조직이 수용할 수 있다고 판단하는 위험 수준에 따라 모든 유형의 사이버 보안 및 컴플라이언스 문제를 완화하기 위한 의미 있는 행동의 기반이 되어야 합니다. 그러나 보안 정책이 실행 가능성 부족, 위험에 대한 종합적인 대응 실패, 조직 전반의 정책 인식 부족 등의 문제를 안고 있다면 이러한 목표를 지원할 수 없습니다. IDC의 IT Executive Programs(IEP) 비상근 연구 어드바이저, Chris Tozzi는 다음과 같이 말하고 있습니다. "효과적인 보안 정책을 수립, 보급, 유지하기 위해서는 체계적인 프로세스를 마련하는 것이 중요합니다. 또한 보안 정책 관리의 다양한 이해관계자를 식별하고 이들을 프로세스에 포함시키는 것도 중요합니다."

주요 요약

상황 개요

  • 보안 정책이란 무엇인가?
  • 보안 정책 vs. 보안 절차
  • 보안 정책이 중요한 이유
  • 보안 정책의 과제
    • 애매한 요건
    • 테크놀러지의 변화
    • 다양한 이해관계자
    • 정책 동의의 결여
    • 정책 비대화와 확산

테크놀러지 구입자에 대한 어드바이스

  • 컴플라이언스 의무에 기반한 방침 - 그러나 유연성도 고려한다.
  • 정책 템플릿 사용 - 그러나 출발점으로서만 사용한다.
  • 규제기관 및 감사인과 상담한다.
  • 자신의 능력을 고려한다.
  • 정책 작성의 책임을 할당
  • 정책 리뷰 프로세스를 정의한다.
  • 정책 보급 계획을 정의한다.
  • 정기적인 정책 평가와 갭 분석을 확립한다.

참고 자료

  • 관련 조사
  • 요약
KSA 24.04.30

This IDC Perspective walks businesses through the steps necessary for establishing a successful security policy strategy. Security policies should provide the foundation for meaningful action in mitigating cybersecurity and compliance challenges of all types based on the level of risk that an organization deems tolerable. In addition, by detecting mismatches between their policies and actual practices, businesses can identify potentially serious risks that require correction.However, security policies fail to support these goals when they suffer from problems like lack of actionability, failure to address risks comprehensively, and lack of awareness of policies across the organization.To mitigate these challenges and create policies that drive meaningful action, enterprises require a coherent strategy that addresses all stages of the policy life cycle, from initial policy development and review to policy dissemination and ongoing updates."For effective security policy development, promulgation, and maintenance, having a systematic process in place is key," says Chris Tozzi, adjunct research advisor for IDC's IT Executive Programs (IEP). "And so is identifying the various stakeholders in security policy management and ensuring that you plug them into your processes."

Executive Snapshot

Situation Overview

  • What Are Security Policies?
  • Security Policies Versus Security Procedures
  • Why Are Security Policies Important?
  • Security Policy Challenges
    • Ambiguous Requirements
    • Technology Changes
    • Diverse Stakeholders
    • Lack of Policy Buy-In
    • Policy Bloat and Sprawl

Advice for the Technology Buyer

  • Base Policies on Compliance Mandates - But Be Flexible
  • Use Policy Templates - But Only as a Starting Point
  • Consult with Regulators and Auditors
  • Consider Your Capabilities
  • Assign Responsibility for Policy Creation
  • Define a Policy Review Process
  • Define a Plan for Policy Dissemination
  • Establish Regular Policy Assessments and Gap Analysis

Learn More

  • Related Research
  • Synopsis
샘플 요청 목록
0 건의 상품을 선택 중
목록 보기
전체삭제