Introduzione alle politiche di sicurezza

La politica di sicurezza può essere definita come l'insieme di regole e procedure che è stato seguito per avallare la sicurezza del sistema o dell'organizzazione. Può essere considerato come le linee guida che devono essere praticate in tutta l'organizzazione per rispettare gli standard di sicurezza delle informazioni. La politica varia da entità a entità e per tutte, esistono politiche uniche. Il sistema che non aderisce alle loro politiche è considerato non conforme e rimane vulnerabile a gravi violazioni. Al contrario, tutte le organizzazioni che praticano queste politiche hanno fondamentali solidi per proteggersi da attacchi o violazioni dei dati in futuro.

Le 6 principali politiche di sicurezza

Di seguito sono riportate le diverse politiche di sicurezza:

1. Politiche del server

Questa politica è considerata con i server utilizzati nell'organizzazione per diversi scopi come la memorizzazione di dati, l'hosting di applicazioni, il server DNS e così via. Secondo la politica, il server dovrebbe essere libero da tutte le vulnerabilità e gli utenti dovrebbero avere accesso limitato solo in base al loro ruolo e responsabilità. La politica afferma che il server dovrebbe essere gestito in modo tale da creare una porta affinché l'utente malintenzionato possa violare il sistema. Il sistema operativo in esecuzione sul server deve essere aggiornato e in esso sono installate tutte le patch rilasciate di recente. L'accessibilità del server è le altre cose coperte in questa politica. Sottolinea i diritti degli utenti sul server.

2. Politiche di accesso

Come indicato dal nome, questa politica riguarda l'accesso degli utenti a una qualsiasi delle risorse. L'utente che non ha accesso ad alcun particolare non deve ignorare il controllo nel punto di ingresso. In termini di server, ci sono alcuni diritti o ruoli assegnati all'utente e questa politica afferma che l'utente non dovrebbe essere in grado di eseguire alcuna operazione che non è coperta dalla sua autorizzazione. Questa politica si applica anche all'host in quanto è presente un controllo da parte dell'utente prima di lasciarli nel sistema connessi alla rete locale. Per l'host locale, questa politica afferma che l'utente con un accesso inferiore non deve accedere come amministratore o come account con privilegi simili.

3. Politica di backup

Secondo la politica di backup, il backup dei dati deve essere creato dopo un intervallo specifico. Lo scopo di questa politica è garantire la disponibilità dei dati e anche supportare BCP (piano di continuità operativa). BCP si riferisce al piano che deve essere seguito per mantenere il business in movimento senza intoppi in situazioni come calamità naturali, incendi e così via. Anche se i dati nella posizione esistente vengono distrutti per qualsiasi motivo, il backup aiuterà a recuperarli, garantendo la disponibilità dei dati che approvano il componente A dai componenti CIA di ISMS (Information Security Management Systems).

4. Politica generale

Le politiche generali comprendono le regole comuni a tutti i dipendenti di qualsiasi organizzazione. Ad esempio, avere accesso all'area comune, essere in grado di inviare e-mail su domini particolari e così via. Queste regole sono applicabili a tutti coloro che fanno parte dell'organizzazione. Questa politica copre anche le regole per il fornitore di terze parti che ha accesso all'infrastruttura dell'organizzazione. Porta tutti gli stakeholder su una pagina in termini di aderenza alla politica.

5. Politiche di sicurezza delle informazioni

Questa politica può essere definita come le procedure stabilite che garantiscono la sicurezza dei dati organizzativi. Contiene inoltre varie politiche per garantire la sicurezza delle informazioni.

  • Cancella politica dello schermo: secondo questa politica, il desktop deve essere tenuto pulito e nessun file critico deve essere tenuto lì. Il desktop dovrebbe contenere solo il file normale che non contiene alcun tipo di informazione critica.
  • Politica di Clean Desk: tutti devono assicurarsi di non lasciare file o dati critici mentre escono dai propri banchi. L'uso della penna, della carta e dei telefoni cellulari dovrebbe essere limitato nella scrivania in modo che non ci sia modo di estrarre i dati dal sistema notandoli o facendo clic sulle loro immagini.
  • Politica e-mail: l'ID ufficiale non deve essere utilizzato per alcun uso personale. Bisogna essere molto cauti prima di inviare posta a organizzazioni esterne. Le e-mail che si ricevono da fonti esterne devono essere trattate in modo molto sensibile e qualsiasi collegamento fornito a tale e-mail non deve mai essere cliccato finché l'utente interno non si fida del mittente.
  • Criterio password: tutte le risorse che richiedono il controllo di autenticazione prima di consentire all'utente di accedere devono essere conformi al criterio password stringa. L'utente non dovrebbe essere autorizzato a creare una password debole che in seguito diventa una minaccia per l'organizzazione poiché le password scadenti potrebbero essere indovinate facilmente.
  • Politica di condivisione delle informazioni : qualsiasi informazione dovrebbe essere condivisa tra le persone che dovrebbero avere accesso a tali dati. Ad esempio, qualsiasi file relativo a un determinato progetto deve essere condiviso solo tra le persone interessate a quel progetto e non a qualsiasi altra parte. Cose come la password non dovrebbero mai essere condivise con nessuno, indipendentemente da chi lo sta chiedendo.

6. Politica di rete

I criteri di rete garantiscono la sicurezza della rete e aiutano la rete a funzionare in uno stato ottimale. La politica definisce l'accessibilità della rete per diversi utenti e definisce anche le regole di protezione dei dati che devono essere implementate a livello di rete. La rete è composta da diversi nodi e la politica copre gli standard per tutti i nodi. La larghezza di banda di Internet, la parte della rete come DMG o i dispositivi di rete locali dovrebbero aderire alle politiche definite per loro. In breve, copre tutte le politiche che intendono coprire i peer e le risorse della rete.

Conclusione

Le politiche di sicurezza sono qualcosa che viene praticato in tutto il mondo per mantenere il sistema forte contro gli attacchi che potrebbero violare i dati, diffamare le organizzazioni e così via. Inoltre, l'adesione a queste politiche rende l'organizzazione lamentarsi degli standard di sicurezza delle informazioni che sono considerati obbligatori per far funzionare l'azienda a un buon livello o in tutto il mondo.

Articolo raccomandato

Questa è una guida alle politiche di sicurezza. Qui discutiamo i primi 6 criteri di sicurezza come criteri server, criteri di accesso, criteri di backup, criteri generali, ecc. Puoi anche consultare i nostri altri articoli suggeriti per saperne di più:

  1. Cos'è il Cybersecurity Framework?
  2. Le 6 principali tecnologie di sicurezza che dovresti imparare
  3. Che cos'è la sicurezza di rete? | Concetto e vantaggi
  4. Domande sul colloquio sulla sicurezza della rete | Top 6

Categoria: