Anche se nella vostra azienda avete dei firewall e delle procedure di sicurezza, è sempre utile verificare qual'è il vostro effettivo approccio alla sicurezza. Vi presento una lista di domande acui rispondere per veficare se avete bisogno di aggiungere alla vostra struttura tecnologica dei firewall o delle procedure di sicurezza oppure applicare dei cambiamenti a quella che avete già.
Identificate quali risorse devono assolutamente essere sicure in ordine di priorità:
- Sistemi critici per il business
- Sistemi di back-up ridondanti
- Secondari
- Sistemi di base
Identificate le esigenze minime di sicurezza per le seguenti connessioni WAN:
- Dial-up remoto di un impiegato
- VPN da ufficio a ufficio
- Connessione a banda larga di impiegati e agenti (DSL, modem, ecc...)
- Accesso remoto di agenti
- Accesso business-to-business
Il vostro team per la sicurezza ha a disposizione la seguente documentazione?
- Diagrammi di rete
- Dati statistici
- Utilizzo dei protocolli
- Punti di accesso dati
- Punti di accesso esterni
- Informazioni sui principali punti di contatto degli agenti (ISP, operatore, firewall)
Il vostro team di sicurezza conosce con quale ordine ripristinare i sistemi?
- Il team di sicurezza deve avere una piena conoscenza di quali sistemi devono essere ripristinati per poter avere la piena operatività e in quale ordine.
- Quest'ordine rispecchia effettivamente le vostre esigenze di business e le vostre priorità?
Nelle vostre procedure di sicurezza sono contenuti riferimenti riguardanti i possibili problemi di sicurezza derivanti dal trattamento di informazioni?
- Quali informazioni vengono condivise con altri?
- Le informazioni vegono condivise internamente, a livello dipartimentale, esternamente, ecc...?
- In quali corcostanze?
- Ci sono informazioni critiche per il business?
- Ci sono possibilità di intrusioni su informazioni secondarie?
- Chi ha l'autorità per catalogare la sicurezza delle informazioni (Capo della sicurezza, l'ufficio legale, ufficio personale)?
Avete fornito strumenti per documentare, distribuire e seguire avvisi di violazione della sicurezza? Per esempio:
- Messaggi di accesso non autorizzato
- Tentativi sbagliati di login (username/password)
- Tentativi di accesso a back doors
Avete previsto metodi di comunicazione alternativi in caso di attacchi di intrusione o penetrazione dei sistemi? Considerate l'utilizzo di:
- Telefoni cellulari
- Fax
Avete stabilito un ciclo di aggiornamenti e revisioni?
- Le procedure vengono aggiornate regolarmente? (trimestrale, semestrale, annuale)
- Coinvolgete più dipartimenti? (IT,HR, ufficio legale)
- Fate delle verifiche periodiche ai vostri sistemi e procedure?
Avete verificato gli aspetti legali delle procedure di sicurezza?
Lavorando con l'ufficio del personale e l'ufficio legale, verificate quanto segue:
- Possono essere impugnate le vostre procedure?
- Le vostre procedure sono conformi alle leggi locali, nazionali?
- Prevedete degli accorgimenti per essere conformi alla legge sulla privacy nel trattamento di dati personali?
- C'è una procedura per rendere immediatamente i dati non disponibili in caso di intrusione?
- Le persone e l'azienda sono protette dal punto di vista legale in caso di intrusione grave?
- Quali sarebbero i rischi nel caso in cui un intruso attaccasse il sistema di un'altra azienda che utilzza le vostre risorse informatiche?
- Le vostre procedure prevedono misure di sicurezza per la protezione dei dati dei clienti?
- Quali rischi correte se un intruso dovesse impossessarsi di dati confidenziali (azienda, neditori, clienti)?
Avete fatto una revisione completa?
- Il sistema di avviso del firewall in caso di intrusione funziona?
- Le procedure di risposta funzionano?
- I tuoi processi di sicurezza forniscono i passi adeguati per neutralizzare qualsiasi altro attacco?
- Perchè non funzionano?
- Cosa si può cambiare per rafforzare le Vostre procedure?
Nessun commento:
Posta un commento