Maturity Level (ч.4)

Maturity Level (ч.4)
Продолжая рассмотрение существующих на практике подходов, а точнее шкал по оценке уровня зрелости, применяемых к области информационной безопасности, в данной заметке будет рассмотрен ряд вендорных шкал.

Безусловно, каждый уважающий себя вендор пытается привнести вклад в данную область зачастую уточняя и/или адаптируя Capability Maturity Model (CMM), зарегистрированную от имени частного университета Карнеги-Меллон.

1. RSA Archer Maturity Model for IT Security Risk Management (ITSRM) от RSA Security LLC.
Область применения: IT Security function.
Пятиуровневая шкала:
- Siloed;
- Transition;
- Managed;
- Transform;
- Advantaged.
b74f9bbbc2d59b8f0d596982cda2b301.png


2. Security operations maturity model (SOMM) от HP Development Company, L.P.
Область применения: Центры операционной безопасности (Security Operations Center, SOC).
Шестиуровневая шкала:
- Incomplete;
- Initial;
- Managed;
- Defined;
- Measured;
- Optimizing.
b7cc76911a6ffb1d0d7f336e4f2c1c79.png  


3. Capability Maturity Model от Symantec Corporation.
Область применения: Symantec Security Management Model (42 элемента).
Пятиуровневая шкала:
- Initial;
- Repeatable;
- Defined;
- Managed;
- Optimized.
d3327d2e77fc05e5f45d2ae19cdec640.png  


4. Threat Intelligence Maturity Model от EclecticIQ BV.
Область применения: Threat Intelligence.
Пятиуровневая шкала.
ba5999247892df026b115a68440cdb48.png


5. Адаптированная Capability Maturity Model (CMM) от Cisco Systems, Inc.
Область применения: Cybersecurity Managment Program.
Шестиуровневая шкала.
- Absent;
- Initial;
- Repeatable;
- Defined;
- Managed;
- Optimal.
57f46da42b111786dce411746eb1fc92.png


6. IBM Security Operations Maturity Model от IBM Corp.
Область применения: Security Operations.
Пятиуровневая шкала:
- Initial (Chaotic);
- Managed;
- Defined;
- Quantitative Managed;
- Optimizing.
c736ba1901c6fbd11679eb5b922a269d.png


Плюс, у IBM есть ещё одна часто встречающаяся трехуровневая шкала для Maturity model, которую они универсально применяют для Mobile Security, Cloud Security и т.д.:
- Basic;
- Proficient;
- Optimized.
c27c3f455eca815f38f43dbe1e292b95.png


Продолжение следует …
Alt text

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!

Александр Кузнецов

Заметки про управление в области информационной безопасности и не только