jeudi 18 octobre 2012

3 étapes pour la planification d'une politique de sécurité


Il est courant pour de nombreuses entreprises de remarquer un problème de sécurité et puis immédiatement chercher des solutions technologiques pour boucher le trou. En fin de compte, les entreprises se demandent pourquoi ils ont une abondance de solutions qui ne sont pas actifs de l'entreprise efficacement sécurisés. C'est là que la planification devient une nécessité.

L'importance de la planification

La planification de votre stratégie de sécurité exige une analyse approfondie du comportement des employés dans des rôles différents et d'emploi est également le moment pour les objectifs de sécurité d'entreprise à être articulé. Ayant des problèmes et des objectifs évalués simultanément, il est plus facile d'arriver avec tous les solutions globales qui seront efficaces et avantageux pour tous. Une bonne règle de base lors de la planification d'une politique de sécurité est de baser la politique autour des risques plutôt que sur la technologie. Une politique ne devrait pas changer à mesure que les changements technologiques. (1)

Le stade de la planification aide à résoudre ce problème, en se concentrant sur le comportement des employés. Ceci est crucial parce que, changements dans la politique commencent souvent par des changements dans la procédure. "Les organisations ont besoin de comprendre que beaucoup de sécurité de l'information et de la vie privée que le travail doit être fait sont axées sur les personnes [concernant] les politiques, procédures, formation, sensibilisation [et] les activités d'intervention." (2)

Planification de votre politique de sécurité

Il ya trois facteurs à garder à l'esprit lorsque vous planifiez votre politique. La première nécessite que vous pour exprimer les objectifs de votre politique. Qu'est-ce que vous essayez d'accomplir? Que voulez-vous protéger? La deuxième étape vous oblige à analyser l'environnement de travail et d'identifier les vulnérabilités qui existent dans les processus actuels. La dernière étape vous demande de créer un plan d'action qui aidera à atténuer les défauts. Tous les contributeurs sont égaux à la planification de succès.

Etape 1: Définition des objectifs pour votre politique de sécurité

Vos objectifs de la politique de sécurité doit fonctionner en parallèle avec les objectifs fixés pour votre entreprise. Par exemple, si votre entreprise est orientée vers le client, puis un but de votre politique de sécurité devrait être de protéger vos clients et leurs données grâce à l'utilisation du cryptage et la sécurité du réseau.

En outre, toutes les parties devraient jouer un rôle dans l'établissement d'objectifs. Ceci est crucial parce que si une faille de sécurité devait se produire, chaque département joue un rôle différent dans le processus de récupération, ainsi que dans la réévaluation des procédures pour l'amélioration des politiques. La participation globale permet à chaque fois département d'investir dans la politique, en assurant un niveau plus élevé de la coopération lorsque vient le temps de mettre en œuvre la politique.

Étape 2: Identifier les vulnérabilités de sécurité

Une entreprise doit examiner les procédures existantes et d'identifier tous les processus qui posent un risque pour la sécurité. Par exemple, les politiques concernant la gestion des données, comment les données sont protégées pendant le stockage, combien de temps ils sont conservés et les méthodes appropriées pour la suppression de données sont des douleurs communes dans le monde de l'entreprise. Quelques questions qui peuvent aider à identifier cette vulnérabilité comprennent: Quels types d'informations sensibles de votre entreprise ne gérer?
Quel département traite chaque morceau de l'information sensible?
Est-informations sensibles stockées avec des informations non sensibles?

Ces questions devraient stimuler une réflexion quant aux changements doivent être apportés afin de commencer à atténuer les risques qui accompagnent les processus actuels au sein des ministères.

Étape 3: Création d'un plan d'action

Après avoir identifié les processus qui nécessitent des changements, de créer un plan d'action pour atténuer ces risques. Chaque plan doit considérer combien de temps il faudra pour que le changement de se produire chaque, ce type de formation est nécessaire pour chaque individu / département afin de répondre aux normes nouvellement adoptées et aussi quelles sont les responsabilités de chaque individu / département peut être tenu pour responsable (c.-à-combien de fois sont des analyses d'écart (3) en matière de sécurité menée et qui les conduit?)

D'autres défis comprennent des restrictions budgétaires et l'optimisation sur les mesures de sécurité tout en respectant les normes de vérification. Ces mesures "devraient être traçables d'un document à un autre de telle sorte que les vérifications peuvent facilement vérifier que les politiques sont appliquées." (4) Si des solutions technologiques sont une option, comparer différents produits peut être utile.

Après les procédures ont été établies, les décideurs doivent être en mesure d'identifier "les rôles du personnel sont responsables de quelles activités, quelles activités devez être connecté, [et] la fréquence des inspections et des examens sont fait à l'interne." (5) Ils devraient également avoir suivi d'une procédure d'apporter des modifications supplémentaires à la politique à l'avenir.

Politiques de sécurité à la rescousse

Les politiques de sécurité sont un élément nécessaire pour empêcher votre entreprise de faire face aux catastrophes. "Sécurité de l'information et de la vie privée ne peut pas être une bande-aide-add-on après un produit ou un système a été lancé; il doit être incorporé dans la mentalité de tout le personnel», (6) avec suffisamment de temps et de la formation prévue pour assurer l'internalisation.

Maintenant que vous avez votre politique de sécurité planifié, il est temps pour la mise en œuvre des politiques. Mais avant d'essayer de mettre votre politique de sécurité en action, lisez La mise en œuvre votre politique de sécurité [http://www.essentialsecurity.com/news_business.htm?id=1383] pour obtenir quelques conseils de mise en œuvre.

Aucun commentaire:

Enregistrer un commentaire