Exemple de document unique de sécurité

Cette page fournit une collection grandement améliorée de stratégies et de modèles de stratégie. En outre, une norme peut être une sélection de la technologie, e. Dans le domaine de la sécurité des informations/réseaux, les stratégies sont généralement spécifiques à un point, couvrant une seule zone. Bienvenue sur la page des ressources de sécurité de SANS-politique, un projet de recherche consensuel de la communauté SANS. Vous trouverez un grand ensemble de ressources affichées ici déjà, y compris les modèles de stratégie pour vingt-sept exigences de sécurité importantes. Les gens doivent suivre cette norme exactement s`ils souhaitent installer un Windows 8. Alors que le San a fourni des ressources politiques pendant plusieurs années, nous avons estimé que nous pourrions en faire davantage si nous pouvions amener la communauté à travailler ensemble. Pour que ceux qui participent à ce processus consensuel puissent communiquer efficacement, nous utiliserons les définitions suivantes. Il n`y a aucun coût pour l`utilisation de ces ressources. Nous allons apporter des améliorations et ajouter de nouvelles ressources et des exemples de politiques que nous les découvrons. Nous entendons souvent les gens utiliser les noms «politique», «norme» et «ligne directrice» pour désigner les documents qui relèvent de l`infrastructure des politiques. Nous espérons également que vous partagerez les politiques que votre organisation a écrites si elles reflètent un besoin différent de ceux fournis ici ou si elles font un meilleur travail de rendre les politiques brèves, faciles à lire, réalisables à mettre en œuvre et efficaces. Des politiques de sécurité efficaces font fréquemment référence aux normes et aux lignes directrices qui existent au sein d`une organisation.

Ils ne sont pas des exigences à satisfaire, mais sont fortement recommandées. Cette page continuera à être un travail en cours et les modèles de stratégie seront des documents vivants. Nous espérons que chacun d`entre vous qui sont des participants SANS sera disposé et capable de signaler tous les problèmes dans les modèles que nous publions en nous envoyant un courriel à des politiques @ sans. Le nom de la société utilise tenable SecurityCenter pour la surveillance continue, et les stratégies et procédures de prise en charge définissent la façon dont elle est utilisée. Ils ont été compilés pour aider les personnes qui assistent aux programmes de formation de SANS, mais la sécurité d`Internet dépend de la vigilance de tous les participants, donc nous mettons cette ressource à la disposition de toute la communauté. Par exemple, vous pouvez avoir une norme qui décrit comment durcir un Windows 8. Qu`est-ce qu`un nom? Le but ultime du projet est d`offrir tout ce dont vous avez besoin pour le développement rapide et la mise en œuvre des politiques de sécurité de l`information. Par exemple, une politique «d`utilisation acceptable» couvrirait les règles et les règlements pour l`utilisation appropriée des installations informatiques. Au fil des ans, une demande fréquente de participants du San a été pour des politiques consensuelles, ou au moins des modèles de stratégie de sécurité, qu`ils peuvent utiliser pour obtenir leurs programmes de sécurité mis à jour pour refléter les exigences du 21e siècle..

This entry was posted in Uncategorised. Bookmark the permalink.