Vous êtes sur la page 1sur 2

Checklist das Polticas de Segurana do Firewall

Entenda:
Se a sua organizao tem firewalls e uma poltica de segurana ou no, prudente avaliar regularmente a sua abordagem de segurana. Analisar e responder as seguintes perguntas antes de implementar qualquer tecnologia de firewall, mais e/ou acrscimos de poltica de segurana ou mudanas.

Identificar os recursos que devem ser absolutamente seguro e em que ordem de prioridade:
Misso crtica sistema de back-up redundante(s) Secundrio Base de dados de sistemas

Identificar as necessidades mnimas de segurana para as seguintes conexes WAN:


Funcionrio remoto dial-up Office-escritrio VPN Empregado de banda larga e vendedor (DSL, cable modem, etc) Acesso Vendedor Acesso Business-to-business

A sua equipe de segurana tem acesso rpido a esta documentao de rede?


Diagramas de rede Os dados de tendncias Protocolo de utilizao Os pontos de dados Os pontos de acesso ponto de grandes fornecedores de informaes de contato (ISP, Telco, fornecedor do firewall)

A sua equipe de segurana sabe a ordem em que os sistemas devem ser restaurados?
A equipe de resposta de segurana deve ter uma compreenso completa do que os sistemas precisam para serem restaurados para pleno funcionamento e em que ordem. Ser que esta ordem cumpri seus objetivos de negcios e prioridades?

A sua poltica de divulgao de informaes tem um endereo correto com relao a um problema de segurana?
Qual informao compartilhada com os outros? A informao compartilhada internamente, departamental, externamente, etc? Em que circunstncias? informaes de misso crtica? informaes de intruso Secundria? Quem tem a autoridade para iniciar a divulgao de informaes (Chief Security Officer, jurdico, RH)?

Checklist das Polticas de Segurana do Firewall

Voc forneceu uma maneira de documentar, distribuir e acompanhar os relatrios de violao de segurana? Por exemplo:
Negado mensagens de acesso Falha senhas / tentativas de login Tentativas para acessar portas traseiras

Voc forneceu mtodos alternativos de comunicao para ataques de intruso / penetraes? Considere o uso de:
Os telefones celulares Numrico pager cdigos Fax mquinas

Voc estabeleceu o seu ciclo de atualizaes e exerccios simulados?


As polticas e procedimentos atualizados periodicamente (trimestralmente, semestralmente, anualmente)? Voc envolvem vrios departamentos (TI, RH, gesto, jurdica superior)? Voc executa exerccios peridicos para testar seus sistemas e seus procedimentos?

Voc j examinou a legalidade de sua poltica de segurana e procedimentos?


Trabalhando com o seu departamento de RH e advogado, considere o seguinte: Suas polticas e prticas esto em conformidade com as leis local, estadual, e as leis federais? Voc est fornecendo a devida diligncia para proteger as informaes confidenciais? H um processo claro para uma segurana e recuperao de documentao a partir de uma invaso? Esto a equipe e a empresa legitimamente protegidos em caso de uma invaso grave? Quais seriam os riscos da sua empresa, se um invasor penetrar os sistemas de outra empresa que usa seus sistemas? Suas polticas e procedimentos para fornecer o cuidado adequado de informaes de clientes? Quais so as suas responsabilidades se os dados confidenciais (empresas, fornecedor, cliente) levado e usado por um invasor?

Voc j examinou as lies aprendidas?


Ser que o alerta de intruso de seu firewall est ativo? Os seus procedimentos de resposta funcionam? Seus processos de prever os passos corretos para neutralizar quaisquer ameaas adicionais? O que no funcionou? O que pode ser alterado para reforar seus procedimentos?

Vous aimerez peut-être aussi