Note :
Ce livre est considéré comme une ressource essentielle pour toute personne impliquée dans la cybersécurité. Il fournit des stratégies, des outils et des modèles clairs pour développer et mettre en œuvre des programmes de cybersécurité efficaces. Il couvre les aspects essentiels de la cyberstratégie et donne un aperçu de la gestion de projet, de l'évaluation des risques et de la conformité.
Avantages:⬤ Approche détaillée et structurée de la cybersécurité
⬤ clair, concis et perspicace
⬤ comprend des listes de contrôle et des modèles téléchargeables
⬤ pratique pour les chefs de projet et les cadres
⬤ génère de la valeur pour son prix
⬤ aide à construire une stratégie de cybersécurité solide.
⬤ Peut être laborieux, coûteux et rigide s'il est suivi à la lettre
⬤ peut impliquer un contexte de grande entreprise qui n'est pas applicable à tous
⬤ dogmatique avec une mention limitée des approches alternatives
⬤ axé sur une stratégie à court terme
⬤ nécessite des efforts importants et une bonne compréhension pour mettre en œuvre les idées de manière efficace.
(basé sur 5 avis de lecteurs)
Cyber Strategy: Risk-Driven Security and Resiliency
Cyber Strategy : Risk-Driven Security and Resiliency fournit un processus et une feuille de route permettant à toute entreprise de développer ses stratégies unifiées de cybersécurité et de cyberrésilience. Il démontre une méthodologie permettant aux entreprises de combiner leurs efforts dissociés en un seul plan d'entreprise avec l'approbation de la direction générale qui utilisera efficacement les ressources, ciblera les menaces à haut risque et évaluera les méthodologies d'évaluation des risques et l'efficacité des mesures d'atténuation des risques qui en résulteront. L'ouvrage aborde toutes les étapes nécessaires à la conception du plan, depuis la pré-planification (mission/vision, principes, objectifs stratégiques, dérivation de nouvelles initiatives), les directives de gestion de projet, l'analyse des cybermenaces et des vulnérabilités, l'évaluation des cyberrisques et des contrôles, jusqu'aux techniques d'établissement de rapports et de mesure de la réussite du plan et des performances globales du plan stratégique. En outre, une méthodologie est présentée pour aider à la sélection de nouvelles initiatives pour l'année suivante en identifiant toutes les données pertinentes.
Les outils utilisés comprennent :
⬤ Indicateurs clés de risque (KRI) et indicateurs clés de performance (KPI)
⬤ La cartographie de l'intervalle de maturité de l'état cible du cadre de cybersécurité (CSF) du National Institute of Standards and Technology (NIST) par initiative.
⬤ Comparaison des objectifs commerciaux et des facteurs critiques de succès de l'état actuel et de l'état cible.
⬤ une évaluation quantitative des risques des composants technologiques de l'initiative, basée sur le NIST
⬤ Des diagrammes RACI (Responsibility, Accountable, Consulted, Informed) pour les tâches du comité de pilotage cybernétique et les processus d'approbation des conseils de gouvernance.
⬤ Des plans de nage, des calendriers, des diagrammes de flux de données (entrées, ressources, sorties), des modèles de rapports d'avancement et des diagrammes de Gantt pour la gestion de projet.
Le dernier chapitre propose des listes de contrôle, des tableaux, des diagrammes de flux de données, des figures et des outils d'évaluation téléchargeables pour vous aider à élaborer le plan stratégique de cybersécurité et de cyberrésilience de votre entreprise.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)