Quais as boas políticas devem compor seu plano de segurança de TI?
A maioria dos planos de segurança de TI inclui os tópicos de política a seguir:
- Política de Uso Aceitável. Definir o que pode ser usado. O escopo desta política inclui todo e qualquer uso de recursos corporativos de TI, incluindo, entre outros, sistemas de computadores, e-mail, a rede corporativa e a conexão corporativa com a Internet e que todos na organização reconheçam por meio de assinatura que eles leram e entenderam.
- Política de dados confidenciais Os dados confidenciais geralmente são os dados que mais valorizam uma empresa. Essa política detalha como os dados confidenciais devem ser tratados e exemplos do que a organização considera confidencial.
- Política de E-mail. E-mail fornece um registro escrito de comunicações. A política de e-mail detalha as diretrizes de uso da organização para o sistema de e-mail. Essa política ajudará a empresa a reduzir o risco de um incidente de segurança relacionado a e-mail, promover boas comunicações de negócios interna e externamente e fornecer uma aplicação consistente e profissional dos princípios de e-mail da empresa. O escopo desta política inclui o sistema de e-mail da empresa em sua totalidade, incluindo aplicativos de e-mail baseados em desktop e / ou na Web, aplicativos do lado do servidor, retransmissões de e-mail e hardware associado. Abrange todos os e-mails enviados do sistema e as contas de e-mail externas acessadas a partir da rede da empresa.
- Política de dispositivos móveis. Abrange qualquer dispositivo móvel capaz de entrar em contato com os dados da empresa.
- Política de Resposta a Incidentes. É fundamental para a recuperação bem-sucedida de um incidente de dados. Abrange todos os incidentes que possam afetar a segurança e a integridade dos ativos de informações da empresa e descreve as etapas a serem tomadas no caso de um incidente ocorrer.
- Política de segurança de rede. Estabelecer as diretrizes técnicas para segurança de TI e comunicar os controles necessários para uma infraestrutura de rede segura. Pode incluir procedimentos específicos relacionados a senhas de dispositivos, logs, firewalls, hardware em rede e / ou testes de segurança.
- Política de Senha. As senhas são a linha de frente da proteção para contas de usuário. Uma senha mal escolhida pode resultar no comprometimento da rede corporativa inteira da organização. Esta política se aplica a qualquer pessoa que tenha uma conta conectada à rede ou sistemas corporativos, incluindo: funcionários, convidados, contratados, parceiros, fornecedores etc.
- Política de segurança física. Para proteger os dados da empresa, é preciso pensar na segurança dos recursos físicos de Tecnologia da Informação (TI) da empresa para garantir que eles estejam protegidos contra riscos padrão.
- Política de acesso a redes sem fio e convidados. Essa política delinearia as etapas que a empresa deseja adotar para proteger sua infraestrutura sem fio. Essas políticas abrangeriam qualquer pessoa que acessasse a rede por meio de uma conexão sem fio, convidado incluído.
Essa lista não é exaustiva.