Wygląda na to, że możesz być osobą spoza działu IT próbującą edukować swoich rówieśników. Chociaż jest to dobra rzecz i coś, co zachęcam, Twój dział IT powinien kierować się standardami i zasadami bezpieczeństwa.
Szkolenie to powinno służyć jako środek do egzekwowania i informowania o przyczynach już istniejących zasad bezpieczeństwa. Jeśli nie ma pisemnego dokumentu polityki bezpieczeństwa, powinno być.
Wiele rzeczy, które wymieniasz, nie powinno podlegać kontroli użytkowników końcowych. Na przykład przeciętny mniej techniczny użytkownik końcowy nie powinien mieć możliwości instalowania oprogramowania na swojej stacji roboczej. Podejrzewam, że w firmie istnieje wiele problemów związanych z obsługą, konfiguracją i złośliwym oprogramowaniem, którym można łatwo zapobiec dzięki polityce, jeśli to możliwe.
Jeśli podstawy nie są jeszcze napisane i egzekwowane przez zasady IT, są to kwestie, które należy rozwiązać przed podjęciem próby edukowania użytkowników. Niektóre zasady ukierunkowane na użytkownika końcowego obejmują:
- Najmniej uprawnień niezbędnych do wykonywania funkcji zadania
- Aktualizacje oprogramowania są wykonywane automatycznie z uwzględnieniem ryzyka bezpieczeństwa
- Standardy bezpieczeństwa egzekwowane przez zasady (IE. Ustawienia przeglądarki internetowej)
- Wygaśnięcie hasła (90 dni)
- Wymuszanie siły hasła (alfanumeryczne, mieszane, 9+ znaków itp.)
- Nie można użyć ostatnich 5 haseł
- Szyfrowanie pamięci urządzenia przenośnego (laptopa)
- Polityka klasyfikacji danych
- Polityka dyktująca przetwarzanie danych zastrzeżonych i poufnych zgodnie z definicją w polityce klasyfikacji.
- Polityka usuwania danych
- Polityka dostępu do danych
- Zasady dotyczące urządzeń przenośnych
Istnieje mnóstwo dodatkowych zasad i procedur, które dotyczą zarówno właściwego rozwoju, jak i utrzymania technicznego w ramach grup infrastruktury. (Kontrola zmian, przegląd kodu, standardy systemowe i wiele innych).
Po utworzeniu wszystkich fundamentów pracownicy powinni otrzymać kopie pisemnej polityki bezpieczeństwa i odpowiednie byłoby również szkolenie dotyczące tej polityki. Obejmowałoby to najlepsze praktyki użytkowników końcowych, zarówno egzekwowane technicznie, jak i nie. Niektóre z nich obejmują:
- Postępowanie z zastrzeżonymi i poufnymi informacjami w ramach działalności gospodarczej.
- Nie wysyłaj wiadomości e-mail ani nie przesyłaj niezaszyfrowanych, usuwaj je we właściwy sposób itp.
- Obsługa haseł.
- Nie zostawiaj napisane pod klawiaturą, na postach zauważa, udostępnia itp.
- Nie udostępniaj kont ani danych uwierzytelniających. (Jeszcze raz)
- Nie pozostawiaj odblokowanych stacji roboczych lub niezabezpieczonej własności firmy (danych) (laptopy)
- Nie uruchamiaj oprogramowania bez uwzględnienia
- Takich jak załączniki do wiadomości e-mail.
- Ryzyko i scenariusze związane z inżynierią społeczną
- Obecne trendy złośliwego oprogramowania mające zastosowanie w firmie lub branży.
- Zasady i ryzyko specyficzne dla firmy lub branży.
- Edukacja ogólna dotycząca tego, jak (jeśli) są monitorowani
- Jak IT egzekwuje zasady bezpieczeństwa pod względem technicznym i administracyjnym.
W PCI DSS przykłady wielu najlepszych praktyk w zakresie polityki bezpieczeństwa. Ponadto książka „Praktyka administracji systemami i sieciami” obejmuje podstawowe najlepsze praktyki dotyczące bezpieczeństwa IT.