Einführung in Sicherheitsrichtlinien

Die Sicherheitsrichtlinie kann als Satz von Regeln und Verfahren definiert werden, die befolgt wurden, um die Sicherheit des Systems oder der Organisation zu gewährleisten. Es kann als die Richtlinien angesehen werden, die in der gesamten Organisation angewendet werden müssen, um den Standards für Informationssicherheit zu entsprechen. Die Richtlinien variieren von Entität zu Entität, und für alle gibt es eindeutige Richtlinien. Das System, das seine Richtlinien nicht einhält, gilt als nicht konform und ist weiterhin anfällig für schwere Verstöße. Im Gegensatz dazu verfügt jede Organisation, die diese Richtlinien anwendet, über solide Grundlagen, um sich künftig vor Angriffen und Datenverletzungen zu schützen.

Top 6 Sicherheitsrichtlinien

Nachfolgend sind die verschiedenen Sicherheitsrichtlinien aufgeführt:

1. Serverrichtlinien

Diese Richtlinie gilt für die Server, die in der Organisation für verschiedene Zwecke verwendet werden, z. B. zum Speichern von Daten, zum Hosten von Anwendungen, für DNS-Server usw. Gemäß der Richtlinie sollte der Server frei von allen Sicherheitslücken sein, und die Benutzer sollten gemäß ihrer Rolle und Verantwortung nur eingeschränkten Zugriff haben. Die Richtlinie besagt, dass der Server so verwaltet werden sollte, dass der Angreifer durch eine Tür in das System eindringen kann. Das auf dem Server ausgeführte Betriebssystem sollte aktualisiert werden und alle kürzlich veröffentlichten Patches enthalten. Die Erreichbarkeit des Servers ist die andere Sache, die in dieser Richtlinie behandelt wird. Es betont die Rechte der Benutzer auf dem Server.

2. Zugriffsrichtlinien

Wie der Name schon sagt, bezieht sich diese Richtlinie auf den Benutzerzugriff auf eine der Ressourcen. Der Benutzer, der keinen bestimmten Zugriff hat, sollte die Prüfung am Einstiegspunkt nicht umgehen. In Bezug auf den Server gibt es einige Rechte oder Rollen, die dem Benutzer zugewiesen sind. Diese Richtlinie besagt, dass der Benutzer keine Vorgänge ausführen darf, die nicht unter seine Erlaubnis fallen. Diese Richtlinie gilt auch für den Host, da ein Benutzer überprüft wird, bevor er in das mit dem lokalen Netzwerk verbundene System aufgenommen wird. Für den localhost gibt diese Richtlinie an, dass der Benutzer mit weniger Zugriff nicht als Administrator oder als Benutzer mit ähnlichen Berechtigungen angemeldet sein darf.

3. Backup-Richtlinie

Gemäß der Sicherungsrichtlinie sollte die Datensicherung nach einem bestimmten Intervall erstellt werden. Ziel dieser Richtlinie ist es, die Verfügbarkeit der Daten sicherzustellen und BCP (Business Continuity Plan) zu unterstützen. BCP bezieht sich auf den Plan, der eingehalten werden muss, damit das Geschäft in Situationen wie Naturkatastrophen, Bränden usw. reibungslos funktioniert. Selbst wenn die Daten am vorhandenen Speicherort aus irgendeinem Grund zerstört werden, hilft die Sicherung dabei, sie wiederherzustellen, wodurch die Verfügbarkeit von Daten sichergestellt wird, die die A-Komponente von CIA-Komponenten von ISMS (Information Security Management Systems) unterstützen.

4. Allgemeine Richtlinien

Die allgemeinen Richtlinien enthalten die Regeln, die für alle Mitarbeiter einer Organisation gelten. Zum Beispiel, Zugriff auf den gemeinsamen Bereich zu haben, in der Lage zu sein, auf bestimmte Domains zu mailen und so weiter. Diese Regeln gelten für alle, die Teil der Organisation sind. Diese Richtlinie umfasst auch die Regeln für Drittanbieter, die Zugriff auf die Infrastruktur des Unternehmens haben. Es bringt alle Stakeholder auf einer Seite in Bezug auf die Einhaltung der Richtlinie.

5. Informationssicherheitsrichtlinien

Diese Richtlinie kann als die festgelegten Verfahren definiert werden, die die Sicherheit der Organisationsdaten gewährleisten. Es enthält außerdem verschiedene Richtlinien, um die Sicherheit der Informationen zu gewährleisten.

  • Clear Screen Policy (Richtlinie zum Löschen des Bildschirms): Gemäß dieser Richtlinie muss der Desktop sauber gehalten werden und es dürfen keine kritischen Dateien dort gespeichert werden. Der Desktop sollte nur die normale Datei enthalten, die keinerlei wichtige Informationen enthält.
  • Clean Desk Policy: Jeder muss sicherstellen, dass er keine kritischen Dateien oder Daten hinterlässt, während er seinen Schreibtisch verlässt. Die Verwendung von Stift, Papier und Mobiltelefonen auf dem Schreibtisch sollte eingeschränkt werden, damit die Daten weder durch Notieren noch durch Klicken auf die Bilder aus dem System entfernt werden können.
  • E-Mail-Richtlinien: Die offizielle ID darf nicht für den persönlichen Gebrauch verwendet werden. Man muss sehr vorsichtig sein, bevor man E-Mails an externe Organisationen sendet. Die E-Mails, die man von externen Quellen erhält, sollten sehr sensibel behandelt werden. Ein Link zu dieser E-Mail sollte niemals angeklickt werden, bis der interne Benutzer dem Absender vertraut.
  • Kennwortrichtlinie: Alle Ressourcen, für die eine Authentifizierungsprüfung erforderlich ist, bevor der Benutzer angemeldet wird, müssen der Kennwortrichtlinie für Zeichenfolgen entsprechen. Dem Benutzer sollte nicht gestattet werden, ein schwaches Kennwort zu erstellen, das später zu einer Bedrohung für das Unternehmen wird, da schlechte Kennwörter leicht erraten werden können.
  • Richtlinien zum Teilen von Informationen : Alle Informationen sollten unter den Personen geteilt werden, die Zugriff auf diese Daten haben sollen. Beispielsweise sollte eine Datei, die sich auf ein bestimmtes Projekt bezieht, nur von den mit diesem Projekt befassten Personen und nicht von einer anderen Partei geteilt werden. Dinge wie Passwort sollten niemals mit jemandem geteilt werden, unabhängig davon, wer danach fragt.

6. Netzwerkrichtlinie

Die Netzwerkrichtlinie gewährleistet die Sicherheit des Netzwerks und hilft dem Netzwerk, in einem optimalen Zustand zu arbeiten. Die Richtlinie definiert die Zugänglichkeit des Netzwerks für verschiedene Benutzer sowie die Datenschutzregeln, die auf Netzwerkebene bereitgestellt werden müssen. Das Netzwerk besteht aus mehreren Knoten und die Richtlinie deckt die Standards für alle Knoten ab. Die Bandbreite des Internets, der Teil des Netzwerks wie DMG oder lokale Netzwerkgeräte sollten die für sie definierten Richtlinien einhalten. Kurz gesagt, umfasst es alle Richtlinien, die die Peers und Ressourcen im Netzwerk abdecken sollen.

Fazit

Die Sicherheitsrichtlinien werden auf der ganzen Welt angewendet, um das System vor Angriffen zu schützen, die Daten verletzen, Organisationen diffamieren usw. Die Einhaltung dieser Richtlinien führt außerdem dazu, dass sich das Unternehmen über die Standards für die Informationssicherheit beschwert, die als verbindlich angesehen werden, um das Geschäft auf einem guten Niveau oder weltweit zu betreiben.

Empfohlener Artikel

Dies ist eine Anleitung zu Sicherheitsrichtlinien. Hier werden die 6 wichtigsten Sicherheitsrichtlinien wie Serverrichtlinien, Zugriffsrichtlinien, Sicherungsrichtlinien, allgemeine Richtlinien usw. erläutert. Weitere Informationen finden Sie auch in unseren anderen empfohlenen Artikeln.

  1. Was ist das Cybersecurity Framework?
  2. Top 6 Sicherheitstechnologien, die Sie lernen sollten
  3. Was ist Netzwerksicherheit? | Konzept & Vorteile
  4. Im Vorstellungsgespräch bei Network Security | Top 6