Introdução às políticas de segurança

A política de segurança pode ser definida como o conjunto de regras e procedimentos que foram seguidos para endossar a segurança do sistema ou organização. Pode ser considerada como as diretrizes que devem ser praticadas em toda a organização para cumprir os padrões de segurança da informação. A política varia de entidade para entidade e, para todas elas, existem políticas exclusivas. O sistema que não segue suas políticas é considerado não compatível e permanece vulnerável a violações graves. Em contraste com isso, toda a organização que pratica essas políticas possui fortes fundamentos para se proteger de ataques ou violações de dados no futuro.

As 6 principais políticas de segurança

Abaixo estão as diferentes políticas de segurança:

1. Políticas do servidor

Essa política é considerada com os servidores usados ​​na organização para várias finalidades, como armazenamento de dados, hospedagem de aplicativos, servidor DNS e assim por diante. De acordo com a política, o servidor deve estar livre de todas as vulnerabilidades e os usuários devem ter acesso limitado apenas conforme sua função e responsabilidade. A política afirma que o servidor deve ser gerenciado de maneira a criar uma porta para o invasor violar o sistema. O sistema operacional em execução no servidor deve ser atualizado e ter todos os patches lançados recentemente instalados nele. A acessibilidade do servidor é o restante da política. Ele enfatiza os direitos dos usuários no servidor.

2. Políticas de acesso

Como o nome indica, esta política está relacionada ao acesso do usuário a qualquer um dos recursos. O usuário que não tem acesso a nenhum item em particular não deve ignorar a verificação no ponto de entrada. Em termos de servidor, existem alguns direitos ou funções atribuídos ao usuário e esta política diz que o usuário não deve poder executar nenhuma operação que não seja coberta por sua permissão. Esta política também se aplica ao host, pois há uma verificação do usuário antes de deixá-lo no sistema conectado à rede local. Para o host local, esta política declara que o usuário com menos acesso não deve fazer login como administrador ou como qualquer conta com privilégio semelhante.

3. Política de Backup

De acordo com a política de backup, o backup de dados deve ser criado após um intervalo específico. O objetivo desta política é garantir a disponibilidade dos dados e também apoiar o BCP (Plano de continuidade de negócios). O BCP refere-se ao plano que deve ser seguido para manter os negócios em andamento em situações como desastres naturais, incêndios e assim por diante. Mesmo que os dados no local existente sejam destruídos por qualquer motivo, o backup ajudará a recuperá-los, o que garante a disponibilidade dos dados que endossam o componente A dos componentes CIA do ISMS (Information Security Management Systems).

4. Política geral

As políticas gerais são compostas pelas regras comuns a todos os funcionários de qualquer organização. Por exemplo, ter acesso à área comum, poder enviar emails em domínios específicos e assim por diante. Essas regras são aplicáveis ​​a todos que fazem parte da organização. Esta política também abrange as regras para o fornecedor terceirizado ter acesso à infraestrutura da organização. Traz todas as partes interessadas em uma página em termos de adesão à política.

5. Políticas de Segurança da Informação

Essa política pode ser definida como os procedimentos definidos que garantem a segurança dos dados organizacionais. Além disso, contém várias políticas para garantir a segurança das informações.

  • Política de tela limpa: De acordo com essa política, a área de trabalho deve ser mantida limpa e nenhum arquivo crítico deve ser mantido lá. A área de trabalho deve conter apenas o arquivo normal que não contém nenhum tipo de informação crítica.
  • Política de limpeza de mesa: todos devem garantir que não deixem nenhum arquivo ou dado crítico enquanto saem de suas mesas. O uso de caneta, papel e telefones celulares deve ser restrito na mesa, para que não haja como extrair os dados do sistema anotando-os ou clicando em suas fotos.
  • Política de e-mail: O ID oficial não deve ser usado para nenhum uso pessoal. É preciso ter muito cuidado antes de enviar qualquer email para organizações externas. Os e-mails recebidos de fontes externas devem ser tratados com muita sensibilidade e nunca se deve clicar em qualquer link fornecido para esse e-mail até que o usuário interno confie no remetente.
  • Política de senha: todos os recursos que exigem autenticação antes de permitir a entrada do usuário devem estar em conformidade com a política de senha de string. O usuário não deve criar uma senha fraca, que mais tarde se torna uma ameaça para a organização, pois senhas ruins podem ser adivinhadas facilmente.
  • Política de compartilhamento de informações : qualquer informação deve ser compartilhada entre as pessoas que deveriam ter acesso a esses dados. Por exemplo, qualquer arquivo relacionado a um projeto específico deve ser compartilhado apenas entre as pessoas envolvidas com esse projeto e não com terceiros. Coisas como senha nunca devem ser compartilhadas com ninguém, independentemente de quem a esteja solicitando.

6. Política de Rede

A diretiva de rede garante a segurança da rede e ajuda a rede a operar em um estado ideal. A política define a acessibilidade da rede para diferentes usuários e também define as regras de proteção de dados que devem ser implantadas no nível da rede. A rede é composta por vários nós e a política cobre os padrões para todos os nós. A largura de banda da Internet, a parte da rede, como DMG ou dispositivos de rede local, deve aderir às políticas definidas para eles. Em poucas palavras, abrange todas as políticas que se destinam a cobrir os pares e os recursos na rede.

Conclusão

As políticas de segurança são praticadas em todo o mundo para manter o sistema forte contra ataques que podem violar dados, difamar organizações e assim por diante. Além disso, a adesão a essas políticas faz com que a organização se queixe com os padrões de segurança da informação, considerados algo obrigatório para operar os negócios em um bom nível ou no mundo inteiro.

Artigo recomendado

Este é um guia para diretivas de segurança. Aqui discutimos as 6 principais políticas de segurança, como políticas de servidor, políticas de acesso, política de backup, política geral, etc. Você também pode consultar nossos outros artigos sugeridos para saber mais -

  1. O que é o Cybersecurity Framework?
  2. As 6 principais tecnologias de segurança que você deve aprender
  3. O que é segurança de rede? | Conceito e vantagens
  4. Perguntas sobre entrevistas de segurança de rede | 6 principais