Introdução às políticas de segurança
A política de segurança pode ser definida como o conjunto de regras e procedimentos que foram seguidos para endossar a segurança do sistema ou organização. Pode ser considerada como as diretrizes que devem ser praticadas em toda a organização para cumprir os padrões de segurança da informação. A política varia de entidade para entidade e, para todas elas, existem políticas exclusivas. O sistema que não segue suas políticas é considerado não compatível e permanece vulnerável a violações graves. Em contraste com isso, toda a organização que pratica essas políticas possui fortes fundamentos para se proteger de ataques ou violações de dados no futuro.
As 6 principais políticas de segurança
Abaixo estão as diferentes políticas de segurança:
1. Políticas do servidor
Essa política é considerada com os servidores usados na organização para várias finalidades, como armazenamento de dados, hospedagem de aplicativos, servidor DNS e assim por diante. De acordo com a política, o servidor deve estar livre de todas as vulnerabilidades e os usuários devem ter acesso limitado apenas conforme sua função e responsabilidade. A política afirma que o servidor deve ser gerenciado de maneira a criar uma porta para o invasor violar o sistema. O sistema operacional em execução no servidor deve ser atualizado e ter todos os patches lançados recentemente instalados nele. A acessibilidade do servidor é o restante da política. Ele enfatiza os direitos dos usuários no servidor.
2. Políticas de acesso
Como o nome indica, esta política está relacionada ao acesso do usuário a qualquer um dos recursos. O usuário que não tem acesso a nenhum item em particular não deve ignorar a verificação no ponto de entrada. Em termos de servidor, existem alguns direitos ou funções atribuídos ao usuário e esta política diz que o usuário não deve poder executar nenhuma operação que não seja coberta por sua permissão. Esta política também se aplica ao host, pois há uma verificação do usuário antes de deixá-lo no sistema conectado à rede local. Para o host local, esta política declara que o usuário com menos acesso não deve fazer login como administrador ou como qualquer conta com privilégio semelhante.
3. Política de Backup
De acordo com a política de backup, o backup de dados deve ser criado após um intervalo específico. O objetivo desta política é garantir a disponibilidade dos dados e também apoiar o BCP (Plano de continuidade de negócios). O BCP refere-se ao plano que deve ser seguido para manter os negócios em andamento em situações como desastres naturais, incêndios e assim por diante. Mesmo que os dados no local existente sejam destruídos por qualquer motivo, o backup ajudará a recuperá-los, o que garante a disponibilidade dos dados que endossam o componente A dos componentes CIA do ISMS (Information Security Management Systems).
4. Política geral
As políticas gerais são compostas pelas regras comuns a todos os funcionários de qualquer organização. Por exemplo, ter acesso à área comum, poder enviar emails em domínios específicos e assim por diante. Essas regras são aplicáveis a todos que fazem parte da organização. Esta política também abrange as regras para o fornecedor terceirizado ter acesso à infraestrutura da organização. Traz todas as partes interessadas em uma página em termos de adesão à política.
5. Políticas de Segurança da Informação
Essa política pode ser definida como os procedimentos definidos que garantem a segurança dos dados organizacionais. Além disso, contém várias políticas para garantir a segurança das informações.
- Política de tela limpa: De acordo com essa política, a área de trabalho deve ser mantida limpa e nenhum arquivo crítico deve ser mantido lá. A área de trabalho deve conter apenas o arquivo normal que não contém nenhum tipo de informação crítica.
- Política de limpeza de mesa: todos devem garantir que não deixem nenhum arquivo ou dado crítico enquanto saem de suas mesas. O uso de caneta, papel e telefones celulares deve ser restrito na mesa, para que não haja como extrair os dados do sistema anotando-os ou clicando em suas fotos.
- Política de e-mail: O ID oficial não deve ser usado para nenhum uso pessoal. É preciso ter muito cuidado antes de enviar qualquer email para organizações externas. Os e-mails recebidos de fontes externas devem ser tratados com muita sensibilidade e nunca se deve clicar em qualquer link fornecido para esse e-mail até que o usuário interno confie no remetente.
- Política de senha: todos os recursos que exigem autenticação antes de permitir a entrada do usuário devem estar em conformidade com a política de senha de string. O usuário não deve criar uma senha fraca, que mais tarde se torna uma ameaça para a organização, pois senhas ruins podem ser adivinhadas facilmente.
- Política de compartilhamento de informações : qualquer informação deve ser compartilhada entre as pessoas que deveriam ter acesso a esses dados. Por exemplo, qualquer arquivo relacionado a um projeto específico deve ser compartilhado apenas entre as pessoas envolvidas com esse projeto e não com terceiros. Coisas como senha nunca devem ser compartilhadas com ninguém, independentemente de quem a esteja solicitando.
6. Política de Rede
A diretiva de rede garante a segurança da rede e ajuda a rede a operar em um estado ideal. A política define a acessibilidade da rede para diferentes usuários e também define as regras de proteção de dados que devem ser implantadas no nível da rede. A rede é composta por vários nós e a política cobre os padrões para todos os nós. A largura de banda da Internet, a parte da rede, como DMG ou dispositivos de rede local, deve aderir às políticas definidas para eles. Em poucas palavras, abrange todas as políticas que se destinam a cobrir os pares e os recursos na rede.
Conclusão
As políticas de segurança são praticadas em todo o mundo para manter o sistema forte contra ataques que podem violar dados, difamar organizações e assim por diante. Além disso, a adesão a essas políticas faz com que a organização se queixe com os padrões de segurança da informação, considerados algo obrigatório para operar os negócios em um bom nível ou no mundo inteiro.
Artigo recomendado
Este é um guia para diretivas de segurança. Aqui discutimos as 6 principais políticas de segurança, como políticas de servidor, políticas de acesso, política de backup, política geral, etc. Você também pode consultar nossos outros artigos sugeridos para saber mais -
- O que é o Cybersecurity Framework?
- As 6 principais tecnologias de segurança que você deve aprender
- O que é segurança de rede? | Conceito e vantagens
- Perguntas sobre entrevistas de segurança de rede | 6 principais