Reporte de riesgos cibernéticos

El reporte de riesgos cibernéticos proporciona una visión estructurada de los riesgos de ciberseguridad de una organización, la postura de seguridad actual y las estrategias de mitigación de riesgos. Utilice este reporte para obtener claridad, transparencia e información procesable sobre los riesgos de ciberseguridad y su impacto potencial en los objetivos comerciales.

Este reporte sirve como una herramienta de comunicación estratégica que cierra la brecha entre las operaciones técnicas de ciberseguridad y la toma de decisiones empresariales. Permite a la gerencia tomar decisiones fundamentadas y basadas en el riesgo y alinea las iniciativas de ciberseguridad con los objetivos empresariales generales.

Cree su tablero de mando de análisis utilizando las funciones personalizables de elaboración de informes. Ajuste los elementos visuales y el diseño, y agregue narraciones para los debates de la junta. También puede compartir su tablero de mando con los sitios de Boards, lo que permite compartir y publicar informes sin problemas dentro de la plataforma Diligent One.

Acceso a las plantillas de informes en el Centro de Actividades

Prerrequisito

Las plantillas de informes deben estar desplegadas y habilitadas para usted en su Centro de Actividades. Si necesita ayuda, póngase en contacto con su ejecutivo de cuentas.

Para obtener información sobre cómo acceder y usar la plantilla de informes en el Centro de actividades, consulte .

Conexión de los tableros de mando a los sitios de Boards

Para obtener información sobre cómo conectar los tableros de mando del Centro de Actividades a los sitios de Boards, consulte Diligent One: Conexión de tableros de mando del Centro de actividades con sitios de Boards

Comprender la estructura del tablero de mando

El reporte de riesgos cibernéticos ofrece varias características clave diseñadas para proporcionar información completa sobre los riesgos cibernéticos y facilitar la toma de decisiones basada en datos. La estructura del tablero de mando consta de seis fichas que le permiten elaborar una narrativa y presentar los resultados a su junta directiva. Incluye imágenes y KPI que indican las amenazas cibernéticas actuales y emergentes y las vulnerabilidades, una vista histórica del rendimiento de la ciberseguridad de la organización y las mejoras. Seleccione cada ficha para obtener más información.

Esta ficha presenta una descripción general concisa de los conocimientos críticos de ciberseguridad adaptados para las discusiones de la junta. Puede ver información contextual junto con métricas clave seleccionadas de otras secciones del reporte, lo que garantiza que la junta directiva pueda tomar decisiones fundamentadas con base en una narrativa clara y enfocada.

Efectos visuales disponibles

En esta sección encontrará los siguientes efectos visuales:

Resumen ejecutivo

Utilice esta sección para proporcionar un contexto estratégico, destacar tendencias y detallar los esfuerzos de mitigación de riesgos, para facilitar una rápida toma de decisiones ejecutivas.

Panorama de amenazas

Estas imágenes presentan información sobre el panorama actual de amenazas de ciberseguridad, con un resumen de las amenazas relevantes a las que se enfrenta la organización.

Comparaciones

En esta sección, se destacan las clasificaciones históricas de riesgo de ciberseguridad de plataformas como BitSight, lo que permite comparaciones con los estándares de la industria.

Riesgos clave

Obtenga detalles de los riesgos de ciberseguridad más apremiantes, lo que incluye su estado y las acciones necesarias para mitigarlos.

Incidentes

En esta sección, se resumen la frecuencia y naturaleza de los incidentes de ciberseguridad reportados y se presenta esta información en un formato comprensible.

Iniciativas

Obtenga detalles de las iniciativas de ciberseguridad en curso o propuestas que tienen el objetivo de mejorar la postura de seguridad de su organización.

Esta pestaña proporciona definiciones y explicaciones de todos los términos clave, KPI y conceptos técnicos incluidos en el reporte de riesgos cibernéticos para una consulta rápida. Le permite tener una comprensión común y accesible del lenguaje complejo o técnico utilizado en otras partes del reporte, lo que permite una comunicación clara y una toma de decisiones más eficaz.

En esta sección, se explicará la siguiente terminología:

  • Administración de la vulnerabilidad: es un proceso proactivo dirigido a identificar, evaluar, mitigar y monitorear vulnerabilidades en los sistemas, las redes y el software de una organización para reducir los riesgos de ciberseguridad.

  • Herramientas de escaneo: se utilizan para identificar vulnerabilidades y evaluar los riesgos de seguridad dentro de la infraestructura de TI de una organización. Estas herramientas ayudan en el monitoreo y análisis continuos de los sistemas para detectar debilidades de seguridad que los atacantes podrían aprovechar.

  • Pruebas de penetración: identifican vulnerabilidades, debilidades y brechas de seguridad en la infraestructura de TI de una organización y ayudan a evaluar las defensas de seguridad, determinar posibles vectores de ataque y ayudar a las organizaciones a mitigar los riesgos antes de que los atacantes reales puedan aprovecharlos.

  • SIEM (Software de administración de eventos e incidentes de seguridad): consolida la información y los eventos de seguridad de una organización en tiempo real. Desempeña un papel vital en la identificación y administración de los incidentes de seguridad y la respuesta ante ellos porque proporciona una visión completa de la postura de seguridad de una organización.

  • Administración de incidentes: es un proceso estructurado para minimizar el impacto de los incidentes de seguridad, restaurar rápidamente las operaciones normales y evitar que ocurran en el futuro.

  • Marco de Ciberseguridad CSF del NIST: es un marco de trabajo que proporciona directrices estructuradas, prácticas recomendadas y estándares para identificar y detectar amenazas cibernéticas y brindar protección, respuesta y recuperación ante ellas.

Esta pestaña lo ayuda a hacer un seguimiento del estado de las auditorías en todos los productos o servicios, haciendo referencia a marcos comunes como SOC 2 (Controles de Sistema y Organización 2) y la HIPAA (Ley de Portabilidad y Responsabilidad de Seguros Médicos). Obtenga un resumen de los resultados de las auditoría recientes, identifique áreas de incumplimiento y vea qué productos o dominios han aprobado su verificación.

Efectos visuales disponibles

En esta sección encontrará los siguientes efectos visuales:

Cumplimiento/auditoría

Utilice esta sección para registrar el estado de sus reportes de auditoría por producto o servicio.

Capacitación en seguridad

Utilice esta sección para realizar un seguimiento de sus análisis de capacitación en seguridad y preparar su reporte de finalización de campaña de concientización sobre seguridad.

Pruebas de penetración

Utilice esta sección para resumir los problemas identificados pendientes por gravedad y el tiempo medio para remediar los problemas de alto riesgo.

Esta pestaña demuestra la solidez del plan de respuesta a incidentes de la organización. Está respaldado por datos cuantitativos y enfatiza la detección, el diagnóstico, la remediación y la prevención de incidentes.

Efectos visuales disponibles

En esta sección encontrará los siguientes efectos visuales:

Administración de incidentes

Utilice esta sección para identificar, resaltar y explicar los períodos con aumentos o disminuciones significativos y poco característicos en los incidentes de ciberseguridad de la organización. Puede incluir comentarios y datos capturados del sistema de administración de incidentes de la organización.

Identificación de incidentes

Utilice esta sección para preparar una medida de alto nivel de generación de alertas o del número de incidentes registrados durante un período específico, ya sea mensual, trimestral o semestral.

Divulgación de incidentes

Utilice esta sección para reportar y analizar incidentes de ciberseguridad que se consideran importantes en función de factores cuantitativos y cualitativos.

Esta ficha se centra en el proceso proactivo de identificación, evaluación, mitigación y monitoreo de vulnerabilidades dentro de los sistemas, redes y software de la organización.

Efectos visuales disponibles

En esta sección encontrará los siguientes efectos visuales:

Administración de la vulnerabilidad

Describa las vulnerabilidades actuales dentro de la organización, destacando los activos de alto riesgo y las vulnerabilidades críticas que requieren atención inmediata.

Capacidad de respuesta a las vulnerabilidades

Evalúe la rapidez y eficacia con que la organización responde a las vulnerabilidades identificadas.

SLA de remediación

Proporcione actualizaciones sobre los SLA, que son acuerdos formalizados que definen las responsabilidades y los plazos previstos para abordar y resolver las vulnerabilidades identificadas.

Utilice esta sección para centrarse en evaluar y gestionar los riesgos que plantean sus proveedores y los sistemas de información de terceros. En esta sección, se evalúa el progreso de la organización en la identificación de estos riesgos y las medidas adoptadas para manejarlos.

Efectos visuales disponibles

En esta sección encontrará los siguientes efectos visuales:

Clasificación de terceros y vendedores

Categorice a los proveedores en función de la importancia de los servicios que brindan, como riesgo crítico, alto, medio o bajo. Esta clasificación ayuda a priorizar los esfuerzos en la administración de relaciones más riesgosas.

Evaluaciones de riesgo de terceros y proveedores

Identifique el riesgo asociado con proveedores externos mediante la inclusión de métricas como el número y el porcentaje de proveedores dentro de los SLA de evaluación de riesgos.