exemple d`un document unique de sécurité

Cette page continuera à être un travail en cours et les modèles de stratégie seront des documents vivants. Le but ultime du projet est d`offrir tout ce dont vous avez besoin pour le développement rapide et la mise en œuvre des politiques de sécurité de l`information. Qu`est-ce qu`un nom? Les gens doivent suivre cette norme exactement s`ils souhaitent installer un Windows 8. Ils ont été compilés pour aider les personnes qui assistent aux programmes de formation de SANS, mais la sécurité d`Internet dépend de la vigilance de tous les participants, donc nous mettons cette ressource à la disposition de toute la communauté. Bienvenue sur la page des ressources de sécurité de SANS-politique, un projet de recherche consensuel de la communauté SANS. Le nom de la société utilise tenable SecurityCenter pour la surveillance continue, et les stratégies et procédures de prise en charge définissent la façon dont elle est utilisée. En outre, une norme peut être une sélection de la technologie, e. Vous trouverez un grand ensemble de ressources affichées ici déjà, y compris les modèles de stratégie pour vingt-sept exigences de sécurité importantes. Cette page fournit une collection grandement améliorée de stratégies et de modèles de stratégie. Alors que le San a fourni des ressources politiques pendant plusieurs années, nous avons estimé que nous pourrions en faire davantage si nous pouvions amener la communauté à travailler ensemble.

Dans le domaine de la sécurité des informations/réseaux, les stratégies sont généralement spécifiques à un point, couvrant une seule zone. Nous entendons souvent les gens utiliser les noms «politique», «norme» et «ligne directrice» pour désigner les documents qui relèvent de l`infrastructure des politiques. Par exemple, une politique «d`utilisation acceptable» couvrirait les règles et les règlements pour l`utilisation appropriée des installations informatiques. Nous allons apporter des améliorations et ajouter de nouvelles ressources et des exemples de politiques que nous les découvrons. Pour que ceux qui participent à ce processus consensuel puissent communiquer efficacement, nous utiliserons les définitions suivantes. Nous espérons également que vous partagerez les politiques que votre organisation a écrites si elles reflètent un besoin différent de ceux fournis ici ou si elles font un meilleur travail de rendre les politiques brèves, faciles à lire, réalisables à mettre en œuvre et efficaces. Il n`y a aucun coût pour l`utilisation de ces ressources. Ils ne sont pas des exigences à satisfaire, mais sont fortement recommandées. Par exemple, vous pouvez avoir une norme qui décrit comment durcir un Windows 8. Nous espérons que chacun d`entre vous qui sont des participants SANS sera disposé et capable de signaler tous les problèmes dans les modèles que nous publions en nous envoyant un courriel à des politiques @ sans. Au fil des ans, une demande fréquente de participants du San a été pour des politiques consensuelles, ou au moins des modèles de stratégie de sécurité, qu`ils peuvent utiliser pour obtenir leurs programmes de sécurité mis à jour pour refléter les exigences du 21e siècle.

Des politiques de sécurité efficaces font fréquemment référence à des normes et des lignes directrices qui existent au sein d`une organisation..

Leave a comment

Comments are closed.