Políticas de Segurança

Políticas de Segurança
Compartilhar no facebook
Compartilhar no linkedin
Compartilhar no twitter
Compartilhar no whatsapp
Sobre o autor: Guilherme Teles é um cara qualquer que não dorme direito e acaba escrevendo. Sou Certificado CISSP, CHFI, CEH, LPIC-3, AWS CDA, AWS SAA, AWS SOA Quer assinar a newsletter do site e receber esse e outros artigos? Clique aqui! Aproveite e navegue pelo smeu blog. Quem sabe você não está exatamente precisando de uma ajuda ?  

Como o trabalho de preparação detalhado e muitas vezes exaustivo antes de qualquer atividade, toda organização precisa de uma excelente, detalhada, e bem escrita politica de segurança da informação. Não é algo que deve ser apressado ou feito bom, deve ser excelente e bem discutido, bem pensado, e logicamente lembrando que “o diabo está nos detalhes”.  Lembre que toda politica de segurança da informação deve estar alinhada com os objetivos da companhia.

A política é quase sempre um trabalho em andamento, de maneira direta, sempre em evolução. Deve evoluir com a tecnologia, especialmente essas tecnologias visando sorrateiramente entrar em seu sistema. As ameaças vão continuar a evoluir, então, devemos fazer com o que os sistemas e pessoas protejam sua empresa, e mantenham ameaças distantes.

Uma boa política de segurança nem sempre é um documento único , mas sim, é um conglomerado de políticas que abordam áreas específicas, como informática e uso da rede, formas de autenticação, políticas e-mail, o uso da tecnologia remota/móvel, e políticas de navegação na Web. Em muitas empresas, até mesmo conduta e ética acabem por fazer parte deste conglomerado.

Elas devem ser escritas de tal maneira que, ao mesmo tempo global, ela pode ser facilmente compreendida por aqueles que afeta direta e indiretamente. Ao longo do documento, a sua política não tem que ser excessivamente complexa. Se você entregar algo aos novos funcionários que se assemelha à algo extremamente complexo, eles terão dificuldades de entendimento e assimilação, por isso, mantenha o documento com uma linguagem acessível, para que a disseminação seja simples.

Primeiro, você precisa para elaborar algumas políticas que definem a sua rede e sua arquitetura básica, por isso é importante termos a documentação de processos, topologias, procedimentos, dentre outros. Um bom lugar para começar é fazer as seguintes perguntas :

  1. Que tipos de recursos precisam ser protegidos, tais como dados financeiros, cadastrais, clientes, transações, etc ?
  2. Quantos usuários estarão acessando a rede internamente, tais como funcionários , prestadores de serviços, fornecedores, etc  ?
  3. Será que é necessário que haja acesso apenas em determinados momentos ou em uma base 24/7, e em todo vários fusos horários e/ou internacional  ?
  4. Que tipo de orçamento que eu tenho?
  5. Será que os usuários remotos estarão acessando a rede , e se sim, quantos?
  6. Haverá locais remotos em locais geograficamente distantes, tais que necessitam de um mecanismo de proteção mecanismo, como replicação, para manter os dados sincronizados através da rede ?

Em seguida, você deve explicar detalhadamente as responsabilidades para os requisitos de segurança, comunicar as suas expectativas para seus usuários, que estes são para muitos o elo mais fraco em qualquer política de segurança da informação. Após isso, trabalhar em conjunto com o seu administrador de rede, onde deverá listar as políticas para atividades web, download, acesso local e remoto, uso de e-mail, e os tipos de autenticação. Deverá ser abordado questões tais como a adição de usuários, privilégios, senhas, dentre outros.

Você deve estabelecer uma equipe de segurança cuja responsabilidade será de criar políticas de segurança que são práticas, funcionais, e sustentáveis. Eles devem vir com o melhor plano para a implementação dessas políticas de forma que abordem tanto a proteção de recursos de rede e também a facilidade de utilização. Eles devem desenvolver planos para responder a ameaças, bem como os horários de atualização de equipamentos e software.

E deve haver uma política muito clara para lidar com as mudanças para a rede de segurança corporativa, assim como os tipos de conexões através de seu firewall que será ou não permitido.

Sobre o autor: Guilherme Teles é um cara qualquer que não dorme direito e acaba escrevendo. Sou Certificado CISSP, CHFI, CEH, LPIC-3, AWS CDA, AWS SAA, AWS SOA Quer assinar a newsletter do site e receber esse e outros artigos? Clique aqui! Aproveite e navegue pelo smeu blog. Quem sabe você não está exatamente precisando de uma ajuda ?  

Conteúdos relacionados

All articles loaded
No more articles to load

© 2019 GRRP Tech. Todos os direitos reservados.

Desenvolvido por Upsites