Це здається, що ви можете бути людиною, що не входить до ІТ, намагається навчити своїх однолітків. Хоча це хороша річ, і я б закликав вас, ваш ІТ-відділ повинен керуватися стандартами та політикою безпеки.
Ця підготовка повинна слугувати засобом для відновлення та навчання причин, які стоять у політиці безпеки. Якщо немає письмового документа про політику безпеки, воно повинно бути.
Багато речей, які ви перераховуєте, не повинні знаходитись під контролем кінцевих користувачів. Наприклад, середній менш технічний кінцевий користувач не повинен мати змогу встановлювати програмне забезпечення на свою робочу станцію. Я підозрюю, що в компанії є чимало проблем із підтримкою, конфігурацією та зловмисним програмним забезпеченням, які можна легко запобігти політиці, якщо вони зможуть.
Якщо основи вже не написані та не виконуються ІТ-політикою, це питання, які слід вирішити, перш ніж намагатися навчати користувачів. Деякі з політик, орієнтованих на кінцевих користувачів, включають:
- Найменші привілеї, необхідні для виконання функції роботи
- Оновлення програмного забезпечення здійснюється автоматично з урахуванням ризику безпеки
- Стандарти безпеки, що застосовуються політикою (IE. Налаштування веб-браузера)
- Термін дії пароля (90 днів)
- Забезпечення захисту паролем (буквено-цифровий, змішаний регістр, 9+ символів тощо)
- Неможливо використати останні 5 паролів
- Шифрування накопичувача портативного пристрою (ноутбука)
- Політика класифікації даних
- Політика, що диктує обробку обмежених та конфіденційних даних, як визначено в політиці класифікації.
- Політика щодо видалення даних
- Політика доступу до даних
- Політика щодо портативних пристроїв
Існує безліч додаткових політик та процедур, які застосовуються як до належного розвитку, так і до технічного обслуговування в межах інфраструктурних груп. (Змінення контролю, перегляду коду, системних стандартів тощо).
Після того, як буде створено фундамент, працівникам слід надати копії письмової політики безпеки та навчання, що стосуються цієї політики. Це охоплюватиме найкращі практики щодо кінцевих споживачів як технічно, так і не. Деякі з них включають:
- Поводження з обмеженою та конфіденційною інформацією як частина бізнесу.
- Не користуйтеся електронною поштою та не передайте незашифровані, не утилізуйте належним чином тощо.
- Обробка паролів.
- Не залишайте написане під клавіатурою, на пошті - це замітки, обмін та ін.
- Не діліться обліковими записами або даними аутентифікації. (Знову)
- Не залишайте незаблокованими робочі станції або власність компанії (дані) (ноутбуки)
- Не запускайте програмне забезпечення без розгляду
- Наприклад, вкладення електронної пошти.
- Ризики та сценарії, пов'язані з соціальною інженерією
- Поточні тенденції зловмисного програмного забезпечення, що застосовуються до бізнесу чи галузі.
- Політика та ризики, характерні для бізнесу чи галузі.
- Загальна освіта щодо того, як (якщо) вони контролюються
- Як ІТ реалізує політику безпеки технічно та адміністративно.
У PCI DSS приклади багатьох передових методів , що стосуються політики безпеки. Крім того, книга «Практика системного та мережевого адміністрування» охоплює основні найкращі практики щодо ІТ-безпеки.