Report sui rischi informatici

Il report sui rischi informatici fornisce una visione strutturata dei rischi di sicurezza informatica di un'organizzazione, della sua attuale posizione di sicurezza e delle strategie di mitigazione dei rischi. Utilizza questo report per ottenere chiarezza, trasparenza e informazioni utili sui rischi di sicurezza informatica e sul loro potenziale impatto sugli obiettivi aziendali.

Questo report funge da strumento di comunicazione strategica, colmando il divario tra le operazioni tecniche di sicurezza informatica e il processo decisionale aziendale. Consente alla leadership di prendere decisioni informate e basate sul rischio e allinea le iniziative di sicurezza informatica agli obiettivi aziendali generali.

Creare il proprio dashboard di analisi utilizzando le funzionalità di creazione dei rapporti personalizzabili. Regolare gli elementi visivi e il layout e aggiungere narrazioni per le discussioni del consiglio. È inoltre possibile condividere la dashboard con i siti Boards, consentendo la condivisione e la pubblicazione delle relazioni all'interno della piattaforma Diligent One.

Accedere ai modelli di creazione di rapporti nel Centro attività

Prerequisito

I modelli di creazione di rapporti devono essere distribuiti e abilitati automaticamente nel Centro attività. Per assistenza contattare il proprio Customer Success Manager.

Per informazioni sull'accesso e sull'utilizzo dei modelli di rapporto nel Centro attività, consulta .

Connettere le dashboard ai siti di Boards

Per informazioni sulla connessione delle dashboard del Centro attività ai siti Boards, consulta Diligent One: Connettere le dashboard Centro attività ai siti Boards .

Comprensione della struttura delle dashboard

Il report sui rischi informatici offre diverse caratteristiche chiave, progettate per fornire approfondimenti completi sul rischio informatico e agevolare il processo decisionale basato sui dati. La struttura delle dashboard è composta da sei schede che consentono di creare una narrazione e presentare i risultati al consiglio di amministrazione. Include immagini e KPI che indicano le minacce e le vulnerabilità informatiche attuali ed emergenti, una visione cronologica delle prestazioni e dei miglioramenti della tua organizzazione in materia di sicurezza informatica. Selezionare ciascuna scheda per saperne di più.

Questa scheda presenta una panoramica concisa di informazioni critiche sulla sicurezza informatica, adatte a discussioni a livello di consiglio di amministrazione. È possibile visualizzare informazioni contestuali insieme a metriche chiave selezionate da altre sezioni del report, assicurando che il consiglio di amministrazione possa prendere decisioni informate sulla base di una narrazione chiara e mirata.

Elementi visivi disponibili

In questa sezione sono disponibili i seguenti elementi visivi:

Sintesi

Usa questa sezione per fornire un contesto strategico, evidenziare le tendenze e descrivere in dettaglio le iniziative di mitigazione del rischio, rendendo rapido il processo decisionale da parte dei dirigenti.

Panorama delle minacce

Questa immagine presenta una panoramica dell'attuale panorama delle minacce alla sicurezza informatica, riassumendo le minacce più importanti per la tua organizzazione.

Benchmarking

Questa sezione evidenzia le valutazioni storiche del rischio di sicurezza informatica da parte di piattaforme come BitSight, consentendo un confronto con gli standard del settore.

Rischi chiave

Ottieni informazioni dettagliate sui rischi più urgenti per la sicurezza informatica, compreso il loro stato e le azioni necessarie per mitigarli.

Incidenti

La sezione riassume la frequenza e la natura degli incidenti di sicurezza informatica segnalati, presentando queste informazioni in un formato comprensibile.

Iniziative

Ottieni dettagli sulle iniziative di sicurezza informatica in corso o proposte per migliorare la posizione di sicurezza della tua organizzazione.

Questa scheda fornisce le definizioni e le spiegazioni di tutti i termini chiave, i KPI e i concetti tecnici inclusi nel report sul rischio informatico per una rapida consultazione. Ti permette di avere una comprensione comune e accessibile del linguaggio complesso o tecnico utilizzato in altre parti del report, favorendo una comunicazione chiara e un processo decisionale più efficace.

In questa sezione vengono illustrati i seguenti termini:

  • La Gestione delle vulnerabilità è un processo proattivo finalizzato all'identificazione, alla valutazione, alla mitigazione e al monitoraggio delle vulnerabilità nei sistemi, nelle reti e nel software di un'organizzazione per ridurre i rischi di sicurezza informatica.

  • Gli Strumenti di scansione sono utilizzati per identificare le vulnerabilità e valutare i rischi di sicurezza all'interno dell'infrastruttura IT di un'organizzazione. Questi strumenti aiutano a monitorare e analizzare continuamente i sistemi per individuare i punti deboli della sicurezza che potrebbero essere sfruttati dai malintenzionati.

  • Il Test di penetrazione identifica le vulnerabilità, i punti deboli e le lacune di sicurezza nell'infrastruttura IT di un'organizzazione e aiuta a valutare le difese di sicurezza, a determinare i potenziali vettori di attacco e ad assistere le organizzazioni nella mitigazione dei rischi prima che gli aggressori reali possano sfruttarli.

  • Il software Security Incident and Event Management (SIEM) consolida in tempo reale le informazioni e gli eventi relativi alla sicurezza di un'organizzazione. Svolge un ruolo fondamentale nell'identificazione, nella gestione e nella risposta agli incidenti di sicurezza, fornendo una visione completa della posizione di sicurezza di un'organizzazione.

  • La Gestione degli incidenti è un processo strutturato per ridurre al minimo l'impatto degli incidenti di sicurezza, ripristinare rapidamente le normali operazioni e prevenire eventi futuri.

  • Il NIST CSF Cyber Security Framework è un framework che fornisce linee guida strutturate, best practice e standard per identificare, proteggere, rilevare, rispondere e recuperare dalle minacce informatiche.

Questa scheda ti aiuta a monitorare lo stato degli audit sui vari prodotti o servizi, facendo riferimento a framework comuni come System and Organization Controls 2 (SOC 2) e Health Insurance Portability and Accountability Act (HIPAA). Ottieni un riepilogo dei risultati dei controlli recenti, identifica le aree di non conformità e vedi quali prodotti o domini hanno superato il controllo.

Elementi visivi disponibili

In questa sezione sono disponibili i seguenti elementi visivi:

Conformità/Audit

Utilizza questa sezione per registrare lo stato dei tuoi report di audit per prodotto o servizio.

Formazione sulla sicurezza

Usa questa sezione per monitorare le analisi della tua formazione sulla sicurezza e preparare il report sul completamento della campagna di sensibilizzazione alla sicurezza.

Test di penetrazione

Usa questa sezione per riepilogare i problemi in sospeso identificati in base alla gravità e al tempo medio necessario per rimediare ai problemi ad alto rischio.

Questa scheda dimostra la solidità del piano di risposta agli incidenti della tua organizzazione. È supportata da dati quantitativi ed enfatizza il rilevamento, la diagnosi, la riparazione e la prevenzione degli incidenti.

Elementi visivi disponibili

In questa sezione sono disponibili i seguenti elementi visivi:

Gestione degli incidenti

Usa questa sezione per identificare, evidenziare e spiegare i periodi in cui si sono verificati aumenti o diminuzioni significativi e non caratteristici degli incidenti di sicurezza informatica della tua organizzazione. Puoi includere commenti e dati acquisiti dal sistema di gestione degli incidenti della tua organizzazione.

Identificazione dell'incidente

Usa questa sezione per preparare una metrica di alto livello sulla generazione di avvisi o sul numero di incidenti registrati in un periodo di tempo specifico, ad esempio mensile, trimestrale o semestrale.

Divulgazione degli incidenti

Utilizza questa sezione per segnalare e analizzare gli incidenti di sicurezza informatica considerati rilevanti in base a fattori quantitativi e qualitativi.

Questa scheda si concentra sul processo proattivo di identificazione, valutazione, mitigazione e monitoraggio delle vulnerabilità all'interno dei sistemi, delle reti e del software della tua organizzazione.

Elementi visivi disponibili

In questa sezione sono disponibili i seguenti elementi visivi:

Gestione delle vulnerabilità

Delinea le vulnerabilità attuali della tua organizzazione, evidenziando gli risorse ad alto rischio e le vulnerabilità critiche che richiedono attenzione immediata.

Reattività alle vulnerabilità

Valuta la rapidità e l'efficacia con cui la tua organizzazione risponde alle vulnerabilità identificate.

SLA di correzione

Fornisci aggiornamenti sugli SLA, che sono accordi formalizzati che definiscono le tempistiche e le responsabilità previste per affrontare e risolvere le vulnerabilità identificate.

Usa questa sezione per concentrarti sulla valutazione e sulla gestione dei rischi posti dai tuoi fornitori e dai sistemi informatici di terze parti. Questa sezione valuta i progressi della tua organizzazione nell'identificare questi rischi e le misure adottate per gestirli.

Elementi visivi disponibili

In questa sezione sono disponibili i seguenti elementi visivi:

Classificazione di terze parti e fornitori

Classifica i fornitori in base alla criticità dei servizi che forniscono, ad esempio rischio critico, alto, medio o basso. Questa classificazione aiuta a dare priorità agli sforzi per gestire le relazioni più rischiose.

Valutazioni del rischio di terze parti e fornitori

Identifica il rischio associato ai fornitori di terze parti includendo metriche come il numero e la percentuale di fornitori che rientrano negli SLA di valutazione del rischio.