현재 위치 - 회사기업대전 - 기업 정보 조회 - IT 보안 정책, 절차 및 표준

IT 보안 정책, 절차 및 표준

1. IT 보안 정책

관리자는 권한 있는 계정(예: 도메인 관리자 계정, 애플리케이션 관리자 계정, 데이터베이스 관리자)을 관리할 수 있는 IT 보안 정책을 검토해야 합니다. 보안 정책을 적용하려면 액세스가 처리, 확인, 인증되는 방식을 이해하고 이러한 정책을 정기적으로 검토해야 합니다. 그렇지 않으면 기본적으로 권한 있는 액세스를 관리할 기반이 없습니다. 관련 보고가 없으면 특권 계정 관리 전략이 불완전합니다. 권한 있는 계정에 대한 암호 감사 보고서에는 암호가 업데이트되는 시기, 업데이트 오류 발생, 개별 사용자가 권한 있는 계정에서 작업을 수행하는 방법 등의 문제가 포함되는 경우가 많습니다.

명백히 방어할 수 없는 사용자 활동을 종료하는 것을 목표로 정책을 개발해야 합니다. 모든 직원, 계약자 및 기타 사용자가 자신의 책임을 인식하고 자신의 역할에 적합한 IT 보안 정책, 방법 및 관련 지침을 준수하는지 확인하십시오.

2. "수퍼유저" 계정 및 액세스

사용자 액세스와 관련된 회사의 노출 수준을 이해하는 것이 중요합니다. 권한 있는 계정 및 사용자에 대한 액세스 권한이 있는 사람을 결정하고 네트워크, 애플리케이션, 데이터 및 관리 기능에 대한 높은 액세스 권한을 가진 모든 계정 목록을 얻어야 합니다. 종종 간과되는 모든 컴퓨터 계정을 포함합니다. 이를 통해 사용자 액세스를 확인할 수 있고 적절한 권한이 있는지 확인하세요. 좋은 접근 방식은 정기적으로 사용자 액세스를 검토하고 데이터 및 시스템의 "소유자"가 명시적으로 승인되었는지 확인하는 것입니다.

3. 계정 및 비밀번호 구성 표준

모든 관리자 계정이 정책에 따라 업데이트될 수 있는지 확인하세요. 특정 장치에는 기본 비밀번호 설정이 없어야 합니다. 기본 계정 및 비밀번호에 대한 충분한 리소스를 보유한 사용자가 사용할 수 있는 정보가 풍부합니다. 계정 이름이 비밀번호인 일부 보안 계정이 있는데, 이는 단지 문제를 야기할 뿐입니다. 비밀번호 만료 날짜를 설정하는 것도 중요하며 일시적인 특정 계정을 비활성화하는 것도 현명한 방법입니다.

4. 비밀번호에 대한 액세스 제어

높은 권한을 가진 계정 및 관리자에 대한 비밀번호 액세스는 관리되어야 합니다. 그 근거는 분명할 수 있지만 비밀번호에 대한 배타적 접근이 항상 통제되는 것은 아닙니다. 비밀번호가 포함된 이메일과 같은 오프라인 기록이나 공개 액세스가 존재해서는 안 됩니다. 암호화된 비밀번호 파일도 권장되지 않습니다. 최악의 경우 비밀번호 파일이 제어되지 않습니다.

5. 서비스 계정("컴퓨터" 계정)

서버는 승격되어 다양한 사악한 목적으로 사용될 수도 있습니다. 이러한 계정은 일반적으로 인간 사용자에게 할당되지 않으며 기존 인증 또는 비밀번호 관리 프로세스에 포함되지 않습니다. 이러한 계정은 쉽게 숨길 수 있습니다. 관리자는 서비스 계정에 필요한 액세스 권한만 있는지 확인해야 합니다. 이러한 계정에는 수퍼유저 기능이 있는 경우가 많으므로 정기적으로 확인해야 합니다. 이런 사용자가 많고, 주의가 필요한 미사용 계정도 많습니다.

6. 고위험 사용자 및 역할

일부 회사에서는 특정 역할을 적극적으로 모니터링합니다. 이러한 역할은 기업에 매우 높은 위험을 초래하므로 해당 역할의 잠재적인 "허용할 수 없는" 행동이 드러납니다. . 많은 기업은 위험이 매우 높은 중요한 역할을 맡고 있습니다. 예를 들어, 직위를 구하는 구매 관리자는 경쟁 회사에 액세스할 수 있는 민감한 데이터를 가져갈 수 있습니다. 이 경우 접근은 허용되나 악용 가능성이 있습니다. 직위와 책임을 순환하고 약속 시간을 설정하는 것은 높은 위험을 처리하는 중요한 방법입니다. 참고: IT 보안 전문가는 일반적으로 고위험 역할 범위에 속합니다.

7. 보안 인식 프로젝트

모든 직원이나 사용자가 위협을 가할 수 있습니다. 위의 모든 사항을 다루는 보안 인식 프로그램을 구현하고 이를 시행하는 것이 필수적입니다. 모든 사용자가 규칙과 정책을 읽고 동의했는지 확인할 수 있는 다양한 솔루션이 있습니다.

그러한 도구 중 하나는 사용자가 로그인할 때 경고 메시지에 서명하여 동의를 확인하고 창에서 "동의" 또는 "동의" 확인란을 선택하도록 요청하는 것입니다.

8. 배경 조사

배경 조사에는 직원들에게 주의 깊게 질문하여 다음과 같은 특정 행동 및 태도에 대한 위험 신호를 밝혀내는 것이 포함됩니다.

·불규칙 또는 특이한 경력: 이직한 의심스러운 이유, 오랫동안 고용되지 않은 이유

·사기: 특정 사실에 대한 허위(예: 교육, 이전 고용 관계) 진술

·성격/태도 문제: 동료 또는 관리자와의 관계 불량

·좌절, 권위 문제, 의심, 변화 수용 능력 부족 등

9. 이벤트 로깅

보안 이벤트 로깅은 실시간 사용 및 활동에 대한 투명성을 제공합니다. 사용자와 사용자 활동에 대한 정확하고 완전한 기록은 사고 분석과 추가 보안 조치 개발에 매우 ​​중요합니다. 접근 방법, 접근 범위, 과거 활동을 파악하는 것이 중요합니다. 적절한 기록을 확보하려면 위험도가 높은 영역 및 서비스에 대한 기록 활용도를 높이는 방안을 고려해야 합니다.

10. 증거

관리자는 사용되는 다양한 저장 장치에 대해 잘 알고 있어야 하며 의심스러운 징후가 있을 경우 해당 장치의 지문을 채취할 수 있는 충분한 수준의 지식을 가지고 있어야 합니다. 이는 쿠키 데이터, 숨겨진 운영 체제 데이터 등일 수 있습니다. 기업 시스템에서 중요한 파일을 가져와 디지털 카메라, PDA(개인 휴대 정보 단말기) 또는 휴대폰으로 위장할 수 있는 플래시 메모리 장치에 저장하는 것은 간단한 문제입니다. 휴대전화에는 음성 메일, 문자 메시지, 주소 파일, 전화번호, 많은 부재중 전화, 수신 전화 등이 포함될 수 있기 때문에 휴대전화에서 정보를 수집하고 분석하는 조사관도 있습니다. 불법 행위가 의심되는 경우 최종 결과가 나올 때까지 관련 증거를 보관해야 합니다.

copyright 2024회사기업대전