Política de relatórios de incidentes de segurança da informação

Nota: O seguinte artigo irá ajudá-lo com: Política de relatórios de incidentes de segurança da informação

Certifique-se de que seus funcionários saibam como identificar possíveis violações de segurança e como devem responder. Esta política descreve os sinais que podem apontar para um incidente de segurança e oferece orientações sobre as medidas que devem ser tomadas.

Da política:

Resumo
As informações confidenciais devem ser mantidas em segurança para proteger a empresa e seus funcionários. As violações do sistema ou da rede e a perda de dados podem resultar em graves consequências para as organizações. Existem vários exemplos reais de intrusões divulgadas que produziram resultados prejudiciais, e eles provaram que as proteções tecnológicas e um forte compromisso dos funcionários com as políticas são ferramentas essenciais na prevenção e resposta a incidentes de segurança da informação.

Com essa perspectiva em mente, o canal e o processo adequados para relatar incidentes de segurança que possam comprometer a integridade dos dados é de extrema importância para todos os funcionários para manter as operações de negócios.

Requisitos de relatório de incidentes
Os exemplos a seguir são possíveis sinais de que um incidente de segurança da informação pode estar em andamento ou já ter ocorrido. Algumas delas podem ser ocorrências legítimas que fazem parte normal das operações diárias, mas outras podem ser um sinal de uma ameaça mais profunda. Os funcionários devem operar do ponto de vista de saber se esses exemplos (ou outros não listados) são esperados ou inesperados:

  • Comportamento estranho do aplicativo, como programas que fecham misteriosamente ou dos quais faltam dados
  • Falhas excessivas do sistema
  • Desempenho do sistema anormalmente lento ou ruim
  • Relatórios de que eles enviaram spam ou e-mails indesejados
  • Anúncios pop-up inadequados
  • Contas bloqueadas ou relatórios de que eles tentaram fazer logon sem sucesso, especialmente quando estiveram fora do sistema
  • Solicitações remotas de informações sobre sistemas e/ou usuários (por exemplo, indivíduos alegando por telefone ou e-mail serem funcionários do suporte técnico e solicitando senhas)