De acuerdo

Establecimiento de un proceso completo de gestión de políticas de seguridad

169 0 6 0 0

El proceso de gestión de la política de seguridad es parte de la política de seguridad de la información. Es un método de gestión que garantiza que las tecnologías puedan prestar servicios de forma adecuada. Inicialmente, la política de seguridad de cada firewall es simple. Con la implementación de nuevos servicios y dispositivos, se requiere un número creciente de políticas de seguridad, lo que complica los cambios de configuración y la administración. Una organización necesita establecer e implementar estrictamente un proceso de gestión de políticas, que se utiliza para revisar todas las aplicaciones de políticas de seguridad. Este proceso se puede ajustar dinámicamente según los requisitos del servicio. Para garantizar la adición y modificación de políticas de seguridad razonables y rastreables, incluya los siguientes aspectos en el proceso de gestión de políticas:

 

1. El solicitante del equipo de servicio inicia una solicitud para agregar una política de seguridad y especifica la política de seguridad que se agregará. El director comercial evalúa la necesidad de la política de seguridad y envía la solicitud al equipo de seguridad. Generalmente, el equipo de servicio debe proporcionar la siguiente información:


3


l  Destino de acceso (servicio, puerto o aplicación)

l  Fuente de acceso, que generalmente se refiere a una subred. Si el acceso se inicia desde un servidor, es necesario especificar la dirección IP del servidor.

l  Función y propósito de la política de seguridad que se agregará

l  Período de vigencia de la política de seguridad a agregar. Si no se especifica un período de validez, la política de seguridad es una política a largo plazo.

 

2. El equipo de seguridad evalúa los riesgos de la solicitud enviada por el equipo de servicio y determina la solución de implementación de la política de seguridad específica. Si es necesario, comuníquese con el director comercial o el solicitante sobre la aplicación de la nueva política de seguridad para asegurarse de que la nueva política de seguridad pueda cumplir con los requisitos del servicio e informarles sobre la complejidad y los riesgos de la política de seguridad.


3. El equipo de seguridad implementa y verifica la política de seguridad. Los roles clave, incluido el equipo de servicio y el propietario de los datos (servicio o aplicación para acceder), deben participar en la verificación. La verificación completa puede ayudar a encontrar problemas de manera oportuna.

 

4. Todas las políticas de seguridad deben registrarse. Algunas especificaciones de la industria, como el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS), requieren que se registren todos los documentos de solicitud y aprobación y que las políticas de seguridad se auditen periódicamente. Registrar cada política de seguridad puede complicar el proceso, pero es razonable y eficiente a largo plazo. Cualquiera en el equipo de seguridad puede ver los registros para comprender la intención de cada política de seguridad y establecer la asociación entre la política de seguridad y el proceso de solicitud. Esto ayuda a auditar y localizar problemas. Se recomienda que se registre la siguiente información para una política de seguridad:

 

l  Contenido de la aplicación de la política de seguridad proporcionada por el equipo de servicio

l  Solicitante y aprobador en el equipo de servicio

l  Fecha y hora de la aplicación

l  Responsable del equipo de seguridad

 

Si la organización tiene un sistema de TI bien desarrollado, el contenido anterior generalmente se registra en el proceso de solicitud de servicio, lo que puede reducir en gran medida la carga de trabajo de registro de la política de seguridad. La combinación de procesos de TI y configuraciones de firewall facilita la gestión de políticas. Por ejemplo, la hora de creación, el operador o el número de proceso de TI se pueden registrar en el campo de descripción de la política de seguridad para establecer la relación entre la política de seguridad y el proceso de aplicación, facilitando el seguimiento y la auditoría.

 

Saludos.

 

FIN.


También te puede interesar:

Conoce como operar y mantener la solución NIP6000 de Huawei

Compilación de publicaciones sobre configuraciones rápidas para firewalls de Huawei

Una introducción a las zonas de seguridad en un firewall de Huawei


Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente


  • x
  • Opciones:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte el “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.
Guía de privacidad y seguridad de usuario
¡Gracias por ser parte de la Comunidad de Soporte Huawei Enteprise! A continuación te ayudaremos a consultar y entender cómo recopilamos, procesamos, protegemos y almacenamos tus datos personales, así cómo los derechos obtenidos de acuerdo con Política de privacidad y Contrato de usuario.