Se ha pedido al Director de Información (CIO) que desarrolle un cuadro de mandos de seguridad con las métricas pertinentes. El consejo de administración utilizará el cuadro de mandos para supervisar y realizar un seguimiento de la postura general de la organización en materia de seguridad. El CIO elabora un informe básico que contiene datos de KPI y KRI en dos secciones separadas para que la junta lo revise. ¿Cuál de las siguientes opciones satisface MEJOR las necesidades de la junta?
A. KRI:- Cumplimiento de la normativa- Investigaciones de seguridad pendientes- Gravedad de las amenazas y vulnerabilidades notificadas por los sensores- Tiempo de aplicación mensual de parches a problemas críticosKPI:- Tiempo de resolución de los problemas de seguridad pendientes- Porcentaje de proveedores con marcos de control de seguridad aprobados- Cobertura de EDR en el conjunto del archivo- Clasificación del panorama de amenazas
B. KRI:- Cobertura de EDR en el conjunto del expediente- Investigaciones de seguridad pendientes de resolución- Tiempo de aplicación mensual de parches a problemas críticos- Clasificación del panorama de amenazasKPI:- Tiempo de resolución de elementos de seguridad pendientes- Cumplimiento de la normativa- % de proveedores con marcos de control de seguridad aprobados- Gravedad de las amenazas y vulnerabilidades notificadas por los sensores
C. KRI:- Cobertura de EDR en el conjunto del expediente- % de proveedores con un marco de control de seguridad aprobado- Atraso de investigaciones de seguridad sin resolver- Clasificación del panorama de amenazasKPI:- Tiempo para resolver los elementos de seguridad abiertos- Cumplimiento de la normativa- Tiempo para parchear mensualmente los problemas críticos- Gravedad de las amenazas y vulnerabilidades notificadas por los sensores
D. KPI:- Cumplimiento de la normativa- % de proveedores con marcos de control de seguridad aprobados- Gravedad de las amenazas y vulnerabilidades notificadas por los sensores- Clasificación del panorama de amenazasKRI:- Tiempo de resolución de los problemas de seguridad pendientes- Atraso de las investigaciones de seguridad sin resolver- Cobertura EDR en todo el archivo- Tiempo de aplicación mensual de parches a los problemas críticos