Introduction aux politiques de sécurité

La politique de sécurité peut être définie comme l'ensemble des règles et procédures qui ont été suivies pour garantir la sécurité du système ou de l'organisation. Il peut être considéré comme les lignes directrices qui doivent être appliquées dans toute l'organisation pour se conformer aux normes de sécurité de l'information. La politique varie d'une entité à l'autre et pour toutes, il existe des politiques uniques. Le système ne respectant pas leurs politiques est considéré comme non conforme et reste vulnérable aux violations graves. Contrairement à cela, toute l'organisation pratiquant ces politiques dispose de solides bases pour se protéger contre les attaques ou les violations de données à l'avenir.

Top 6 des politiques de sécurité

Voici les différentes politiques de sécurité:

1. Stratégies de serveur

Cette politique est prise en compte avec les serveurs utilisés dans l'organisation à plusieurs fins, comme le stockage de données, l'hébergement d'applications, le serveur DNS, etc. Conformément à la politique, le serveur doit être exempt de toutes les vulnérabilités et les utilisateurs ne doivent avoir qu'un accès limité selon leur rôle et leur responsabilité. La politique stipule que le serveur doit être géré de manière à créer une porte permettant à l'attaquant de violer le système. Le système d'exploitation exécuté sur le serveur doit être mis à jour et tous les correctifs récemment publiés doivent y être installés. L'accessibilité du serveur est les autres choses couvertes dans cette politique. Il met l'accent sur les droits des utilisateurs sur le serveur.

2. Politiques d'accès

Comme son nom l'indique, cette politique concerne l'accès des utilisateurs à l'une des ressources. L'utilisateur n'ayant pas accès à un quelconque détail ne doit pas contourner la vérification au point d'entrée. En termes de serveur, certains droits ou rôles sont attribués à l'utilisateur et cette politique stipule que l'utilisateur ne devrait pas être en mesure d'effectuer une opération qui n'est pas couverte par son autorisation. Cette politique s'applique également à l'hôte car il y a un contrôle utilisateur avant de le laisser dans le système connecté au réseau local. Pour l'hôte local, cette politique stipule que l'utilisateur avec moins d'accès ne doit pas être connecté en tant qu'administrateur ou en tant que compte avec des privilèges similaires.

3. Politique de sauvegarde

Conformément à la politique de sauvegarde, la sauvegarde des données doit être créée après un intervalle spécifique. Le but de cette politique est d'assurer la disponibilité des données et également de soutenir le BCP (Business continuité plan). BCP fait référence au plan qui doit être suivi pour assurer le bon fonctionnement de l'entreprise dans des situations telles que les catastrophes naturelles, les incendies, etc. Même si les données de l'emplacement existant sont détruites pour une raison quelconque, la sauvegarde aidera à les récupérer, ce qui garantit la disponibilité des données approuvant le composant A à partir des composants CIA des SMSI (systèmes de gestion de la sécurité de l'information).

4. Politique générale

Les politiques générales comprennent les règles communes à tous les employés de toute organisation. Par exemple, avoir accès à l'espace commun, pouvoir envoyer du courrier sur des domaines particuliers et ainsi de suite. Ces règles s'appliquent à tous ceux qui font partie de l'organisation. Cette politique couvre également les règles permettant au fournisseur tiers d'accéder à l'infrastructure de l'organisation. Il rassemble toutes les parties prenantes sur une seule page en termes d'adhésion à la politique.

5. Politiques de sécurité de l'information

Cette politique peut être définie comme l'ensemble des procédures qui garantissent la sécurité des données organisationnelles. Il contient en outre diverses politiques visant à garantir la sécurité des informations.

  • Politique d'écran clair: Conformément à cette politique, le bureau doit être maintenu propre et aucun fichier critique ne doit y être conservé. Le bureau ne doit contenir que le fichier normal qui ne contient aucune sorte d'informations critiques.
  • Politique de nettoyage du bureau: tout le monde doit s'assurer qu'il ne laisse aucun fichier ou donnée critique en quittant son bureau. L'utilisation du stylo, du papier et des téléphones portables doit être restreinte dans le bureau afin qu'il ne puisse y avoir aucun moyen d'extraire les données du système en les notant ou en cliquant sur leurs images.
  • Politique de messagerie: L'ID officiel ne doit pas être utilisé pour un usage personnel. Il faut être très prudent avant d'envoyer du courrier à des organisations extérieures. Les courriels que l'on reçoit de sources externes doivent être traités avec beaucoup de sensibilité et tout lien donné à ce courriel ne doit jamais être cliqué jusqu'à ce que l'utilisateur interne fasse confiance à l'expéditeur.
  • Politique de mot de passe: toutes les ressources qui nécessitent une vérification d'authentification avant de laisser l'utilisateur entrer doivent se conformer à la politique de mot de passe de chaîne. L'utilisateur ne devrait pas être autorisé à créer un mot de passe faible qui deviendrait plus tard une menace pour l'organisation car les mots de passe médiocres pourraient être facilement devinés.
  • Politique de partage d' informations : toute information doit être partagée entre les personnes censées avoir accès à ces données. Par exemple, tout fichier lié à un projet particulier ne doit être partagé que par les personnes concernées par ce projet et non par aucune autre partie. Des choses comme le mot de passe ne doivent jamais être partagées avec qui que ce soit, peu importe qui le demande.

6. Politique de réseau

La politique du réseau garantit la sécurité du réseau et aide le réseau à fonctionner dans un état optimal. La politique définit l'accessibilité du réseau pour différents utilisateurs et définit également les règles de protection des données qui doivent être déployées au niveau du réseau. Le réseau est composé de plusieurs nœuds et la politique couvre les normes pour tous les nœuds. La bande passante d'Internet, la partie du réseau comme DMG ou les périphériques réseau locaux doivent respecter les politiques définies pour eux. En bref, il couvre toutes les politiques destinées à couvrir les pairs et les ressources du réseau.

Conclusion

Les politiques de sécurité sont quelque chose qui est pratiqué dans le monde entier pour maintenir le système solide contre les attaques qui pourraient violer les données, diffamer les organisations, etc. En outre, le respect de ces politiques fait que l'organisation se plaint des normes de sécurité de l'information qui sont considérées comme obligatoires pour exploiter l'entreprise à un bon niveau ou dans le monde entier.

Article recommandé

Ceci est un guide des politiques de sécurité. Ici, nous discutons des 6 principales politiques de sécurité comme les politiques de serveur, les politiques d'accès, la politique de sauvegarde, la politique générale, etc. Vous pouvez également consulter nos autres articles suggérés pour en savoir plus -

  1. Qu'est-ce que le cadre de cybersécurité?
  2. Top 6 des technologies de sécurité que vous devriez apprendre
  3. Qu'est-ce que la sécurité réseau? | Concept et avantages
  4. D'entretiens chez Network Security | Top 6