Implementando uma política de segurança eficaz

Neste artigo tentaremos apontar alguns passos e premissas para conseguirmos implementar uma política de segurança que seja realmente eficaz e que possa cumprir de fato seu papel de prevenção de incidentes eletrônicos.

[ Hits: 55.152 ]

Por: Alan Cota em 22/02/2005


Divulgação do projeto



Nesta fase você terá que conseguir aliados estratégicos dentro da sua empresa para que o projeto possa fluir por todos os departamentos e ter força quando algum usuário de mais voz tente derrubar seu projeto. É importante que a sua gerência e diretoria estejam devidamente informadas e convencidas da real necessidade de segurança que sua empresa necessita e dos riscos que a falta dela poderá trazer para os negócios da companhia.

Antes de iniciar qualquer ação ou análise prévia, você deve procurar a comunicação interna de sua empresa, ou divulgar via correio eletrônico ou intranet, que sua empresa estará passando por um processo de reestruturação da segurança. Esta fase do projeto é bem importante, pois você poderá ser amado ou odiado por seus usuários e é aqui que você pode conseguir adeptos e aliados fortes ou poderá enfrentar sérias dificuldades com o andamento do projeto. Conduza esta fase com bastante cautela e mostre os benefícios que a política irá trazer para os usuários.

Página anterior     Próxima página

Páginas do artigo
   1. Breve introdução
   2. Fases da implementação
   3. Divulgação do projeto
   4. Montando a equipe
   5. Necessidades de segurança
   6. Implementando a política
Outros artigos deste autor

Certificações Novell para Linux

Administrando bancos MySQL com phpMyAdmin

IPCop Firewall - Uma ótima opção de proteção para sua rede ADSL

Autenticação no Iptables

Gerenciando regras de Iptables com Firewall Builder

Leitura recomendada

Instalando e configurando o Nagios 3.3.1 com NDOUtils 1.4

Utilizando SSH com método de autenticação publickey + ssh-agend + ssh-add

Protegendo seu servidor de e-mail Postfix

IDS com Snort + Guardian + Debian Lenny

Identificando dispositivos IoT usando Wireshark e criando uma estratégia interessante de visibilidade em Linux e Unix

  
Comentários
[1] Comentário enviado por y2h4ck em 22/02/2005 - 10:48h

Está legal o artigo, parte de politica de segurança é algo bem interessante, não tenho nada a adicionar por agora neste comentário apenas algumas congratulações.


[]s
Anderson Luiz
www.rootsecurity.com.br - Soluções Reais para problemas Reais

[2] Comentário enviado por removido em 22/02/2005 - 13:21h

Muito bom!!!

[3] Comentário enviado por cRaYoN em 25/02/2005 - 15:09h

Muito bom !!! Quando puder, manda mais dicas!

[4] Comentário enviado por rogerio_gentil em 15/04/2009 - 09:33h

Bom artigo. Muitas empresas, principalmente as micro e pequenas, não começam pelo básico: uma política de segurança. Depois, quando expandem seus negócios e crescem, perdem tempo e dinheiro para implementar e principalmente educar seus colaboradores.

Parabéns pela iniciativa.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts