image

Hoe stel je een security policy op

donderdag 30 januari 2003, 16:51 door Redactie, 5 reacties

Ondanks steeds meer rapporten over toename van hacker activiteiten en digitale terreur heeft slechts 10% van de Europese bedrijven een security policy. Het probleem dat bedrijven geen effectieve security policies implementeren zorgt ervoor dat veel ondernemingen openstaan voor hackers en andere digitale gevaren, zoals de Slammer worm. Het opstellen van een degelijke security policy is echter lastig en voor veel bedrijven een heuse uitdaging. De policies zijn echter zo belangrijk dat ze niet vergeten mogen worden. Daarom heeft VNUnet een artikel geschreven waarin uitgelegd wordt hoe je een security policy kunt opzetten.

Reacties (5)
31-01-2003, 01:15 door Anoniem
Nou, dat artikel op VNU heb je wat aan. Niks over patchen. Niks over deny all rulesets. Alleen globaal gewauwel van het soort waar EDP figuren mee komen. Nee, beleid mag geen details doch alleen doelstellingen formuleren. Nou dan - zet als doelstellingen neer dat alles verboden is wat niet expliciet is toegestaan. Zet als doelstelling dat iedere leveranciersupdate of hotfix binnen twee dagen na verschijnen getest moet worden en dan asap op productiesystemen. Hang er een tijdseis aan, anders krijg je hetzelfde als die PIN automaten van een bepaalde smaak die nog steeds NT4Sp5 draaien....
31-01-2003, 08:49 door Anoniem
Originally posted by Unregistered
Nou, dat artikel op VNU heb je wat aan. Niks over patchen. Niks over deny all rulesets. Alleen globaal gewauwel van het soort waar EDP figuren mee komen. Nee, beleid mag geen details doch alleen doelstellingen formuleren. Nou dan - zet als doelstellingen neer dat alles verboden is wat niet expliciet is toegestaan. Zet als doelstelling dat iedere leveranciersupdate of hotfix binnen twee dagen na verschijnen getest moet worden en dan asap op productiesystemen. Hang er een tijdseis aan, anders krijg je hetzelfde als die PIN automaten van een bepaalde smaak die nog steeds NT4Sp5 draaien....

Niet alle hotfixes kunnen getest worden vanwege tijdsnood dus daar ga je al ;)
31-01-2003, 11:14 door Anoniem
Originally posted by Unregistered
Nou, dat artikel op VNU heb je wat aan. Niks over patchen. Niks over deny all rulesets. Alleen globaal gewauwel van het soort waar EDP figuren mee komen. Nee, beleid mag geen details doch alleen doelstellingen formuleren. Nou dan - zet als doelstellingen neer dat alles verboden is wat niet expliciet is toegestaan. Zet als doelstelling dat iedere leveranciersupdate of hotfix binnen twee dagen na verschijnen getest moet worden en dan asap op productiesystemen. Hang er een tijdseis aan, anders krijg je hetzelfde als die PIN automaten van een bepaalde smaak die nog steeds NT4Sp5 draaien....
Gelukkig heeft u het artikel ook gelezen, zinnen als:
"Similarly vital is the process of ensuring that manufacturers'
security alerts pertaining to any equipment you have are monitored and
the appropriate patches implemented promptly."

Vlak daarvoor een zin over firewalls en uptodate antivirus
software.

Happy reading.
31-01-2003, 12:14 door Anoniem
Originally posted by Unregistered
Niet alle hotfixes kunnen getest worden vanwege tijdsnood dus daar ga je al ;)

en toen gingen al je servers liggen, pootjes omhoog, vanwege
een incompatible driver of doet je in huis geschreven software
het niet meer.
weg business.

Het is zaak dingen wel ff te testen,
je hebt anders ook nog je netwerk waar je het een en ander
mee kunt doen.

zoals bijv. met de sql-slammer, poort 1434 dicht gooien.
31-01-2003, 13:41 door Virtal Technologies
Originally posted by Unregistered
zoals bijv. met de sql-slammer, poort 1434 dicht gooien.

Standaard alle services/poorten droppen die niet in gebruik zijn c.q. welke niet (extern) beschikbaar behoren te zijn.

Waarom zou je extra werk genereren als het in een keer goed kan?

Standaard policy: alles droppen/onderscheppen/vernietigen dat niet expliciet wordt toegestaan of anderzijds gereguleerd per onderdeel/machine/afdeling/personeel.

Te beginnen met het onderscheid tussen intern en extern verkeer en de transacties welke daartussen plaats mogen vinden en dan werk je verder de organisatie in, want ook dat interne verkeer is verder op te delen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.