La Guida alle buone pratiche 13 (gpg13) raccomanda un numero di controlli per le misure di monitoraggio protettivo e di sicurezza delle informazioni di base. Dai un'occhiata anche al link per alcune linee guida sulle buone pratiche di sicurezza della rete.
Questi dovrebbero fornire una linea di base su cui puntare. Dovranno essere adattati al tuo ambiente e alle esigenze di conformità. Potresti anche dare un'occhiata alle guide di hardening per server e client.
Dai un'occhiata a questi link. Entrambi offrono primer generali e indicazioni su come proteggere la tua rete e le informazioni che fluiscono su di essa. Spero che questo vestito ti serva meglio.
Linee guida sulla sicurezza delle informazioni generali;
10 linee guida di best practice sulla sicurezza per le aziende
Un articolo sulla segmentazione della rete;
Migliorare la sicurezza tramite una corretta segmentazione della rete
Regulatory Guidance and Best Practices
Standard come PCI-DSS forniscono indicazioni sulla creazione di una chiara separazione dei dati all'interno della rete: nel caso del PCI, i dati dei titolari di carta dovrebbero essere isolati dal resto della rete, che contiene informazioni meno sensibili. Un esempio potrebbe essere quello di garantire che i sistemi e i database Point-of-Sale (PoS) siano completamente separati dalle aree della rete a cui hanno accesso terzi. In questo esempio, verrà creata una zona PCI con vincoli stringenti che consentano la connettività per il minor numero possibile di server e applicazioni.
Percorsi per raggiungere una corretta segmentazione
Firewall e VLAN forniscono un percorso per suddividere la rete in zone più piccole, assumendo che tu abbia definito e imponga un set di regole che controlla i percorsi di comunicazione. Una solida politica di sicurezza comporta la segmentazione della rete in più zone con requisiti di sicurezza diversi e l'applicazione di una rigorosa politica di ciò che è autorizzato a spostare da una zona all'altra. Qualunque cosa designata nella zona PCI, ad esempio, dovrebbe essere il più possibile isolata dal resto della rete, senza influire sul business in generale.
Ecco alcuni, ma non un elenco esaustivo di suggerimenti da considerare:
• Implementa i controlli su più livelli all'interno dell'architettura di rete. Più livelli puoi aggiungere ad ogni livello (ad esempio dati, applicazioni, ecc.), Più è difficile per un criminale informatico accedere a informazioni riservate non autorizzate. Naturalmente questo deve essere gestibile dal punto di vista operativo e non può essere al punto in cui i processi aziendali si fermano.
• Applica la regola dei privilegi minimi. Ad esempio, un fornitore di terze parti potrebbe aver bisogno di accedere alla tua rete, ma molto probabilmente non hanno bisogno di accedere a determinate informazioni. L'accesso dovrebbe essere fornito solo all'utente o al sistema che è assolutamente necessario e nient'altro.
• Accesso alle informazioni sui segmenti in base ai requisiti di sicurezza. Definisci le tue diverse zone in base a dove risiedono le tue informazioni sensibili. Ad esempio, si desidera assicurarsi che le informazioni sensibili non siano facilmente accessibili da una terza parte che non ha bisogno di questo accesso. Fai un passo indietro quando guardi la tua architettura di rete e determina se c'è accesso non necessario o accesso troppo restrittivo in luoghi diversi. Potresti essere sorpreso da ciò che vedi.
• Sfrutta una whitelist o un approccio ibrido. Invece di cercare di bloccare tutte le cose brutte là fuori, che ti mettono in un gioco senza fine di gatto e topo, definisci ciò che sai essere accettabile per i percorsi di comunicazione e blocca tutto il resto.
Di Nimmy Reichenberg di securityweek.com