O primeiro passo para a implantação das políticas de segurança é elaborar um escopo que englobe todas as ações que serão tomadas referente ao ambiente que está sendo trabalhado.
ELABORAÇÃO DO ESCOPO (Exemplo)
- Identificar o que se está interessado em proteger.
- Determinar quais as principais ameaças.
- Garantir a proteção dos ativos informacionais, mantendo sua confidencialidade, integridade e disponibilidade, permitindo a auditabilidade de recursos.
- Implementar as medidas que protegerão os recursos com uma boa relação custo-benefício.
- Atribuir as responsabilidades, devendo ser aplicável, no que for cabível, a todos que mantém contato com a atividade de tecnologia, inclusive terceiros e parceiros de negócio.
- Estabelecer controles amplos a serem especificados e detalhados nas políticas e procedimentos relacionados a esta política.
- Estabelecer diretrizes gerais e um modelo de comportamento para todos os colaboradores.
- Estabelecer a divisão das entidade em ambientes, definindo sempre que possível controles diferenciados para cada ambiente.
- As normas de procedimentos complementarão os controles amplos estabelecidos nessa política sem, no entanto, diminuir o grau de proteção ou segurança aqui estabelecidos.
- Revisão dos processos e aperfeiçoamento contínuo com a eliminação de possíveis falhas.
Nenhum comentário:
Postar um comentário