Las políticas de seguridad explican las soluciones paso a paso para fortalecer las defensas de TI


Estos recursos Top quality de TechRepublic ofrecen una solución integral desde responder a una violación de datos hasta explicar las responsabilidades de seguridad de toda la empresa.

La seguridad siempre debe ser una de las principales prioridades, pero es fácil dejar que estas revisiones de seguridad y la capacitación de los usuarios caigan en la lista de tareas pendientes. Nadie quiere un recordatorio sobre la importancia de estas tareas en forma de una costosa violación de seguridad.

Las compañías de seguridad que cubren todo, desde datos hasta infraestructura y dispositivos móviles, informan regularmente que las compañías a menudo no conocen el estado de su propia seguridad. A veces, las soluciones son sencillas, como la falta de una rutina de parches robusta. En otros casos, el problema no es comprender dónde está el mayor riesgo o dónde comenzar las mejoras. Ya sea que el problema sea cómo responder a un ataque o cómo explicar el riesgo a los usuarios, esta colección de políticas puede ayudar a fortalecer las defensas corporativas.

Esta política explain los pasos a seguir cuando ocurre una violación de seguridad. El documento determine los incidentes de prioridad 1, prioridad 2 y prioridad 3 para ayudar a clasificar la gravedad de un incidente. La política también describe qué departamentos deben estar representados en el equipo de respuesta. Las empresas pueden usar la política para guiar la respuesta inicial para detener o contener la violación, así como qué hacer después para comprender el ataque y evitar otro.

Ver en TechRepublic Quality

Todos los negocios, instalaciones educativas, agencias gubernamentales y organizaciones sin fines de lucro deben preparar y mantener revisiones de seguridad. Se debe realizar una evaluación de riesgos de seguridad trimestralmente. Esta lista de verificación puede coordinar las evaluaciones de riesgos de seguridad y documentar estas revisiones a medida que se completan. Esta lista de verificación integral cubre todo lo que podría representar un riesgo de seguridad para una organización, desde la oficina física, dispositivos, servidores, telecomunicaciones, aplicaciones, datos regulados y comportamientos de los usuarios. La hoja de cálculo enumera los elementos que deben abordarse en cada categoría y crea un sistema de clasificación para cuantificar el nivel de riesgo. Cada elemento se clasifica del 1 al 10 en importancia, riesgo y gravedad. El archivo también incluye una lista de «Propietario» para cada elemento.

Ver en TechRepublic Top quality

Proteger los datos de la empresa es tan importante para el éxito como generar ingresos. Esta política establece responsabilidades para todos los roles en una organización para explicar cómo todos los empleados deben comprender cómo contribuir a este esfuerzo. Esta política define las responsabilidades de los empleados con respecto a asegurar la información corporativa y los usos inaceptables de los sistemas de la compañía. Hay 20 tareas pendientes para el particular de TI y consejos para los gerentes y el equipo de recursos humanos también. Finalmente, la política establece las sanciones civiles y penales que deben implementarse para ilustrar las consecuencias de romper estas reglas.

Ver en TechRepublic Top quality

Si bien los principios de seguridad deberían aplicarse en toda una organización, el bloqueo del perímetro es especialmente crítico. Esta política comienza con lo básico y luego explica cómo diseñar redes y configurar firewalls para aumentar la seguridad. También hay consejos sobre cómo administrar los cambios de firewall, cuándo hacer estos cambios y cómo establecer un strategy de reversión. Estas mejores prácticas ofrecen un chequeo rápido de las condiciones de seguridad actuales, así como recomendaciones sobre cómo fortalecer las defensas.

Ver en TechRepublic Top quality



Enlace a la noticia authentic