Una política de seguridad de TI establece las reglas sobre cómo se pueden usar los recursos de TI de una organización. La política debe definir comportamientos aceptables e inaceptables, controles de acceso y posibles consecuencias por infringir las reglas.
Una política de seguridad de TI debe basarse en los objetivos comerciales, la política de seguridad de la información y la estrategia de administración de riesgos de una organización. Al delinear los controles de acceso y el uso aceptable, una política de seguridad de TI define la superficie de ataque digital corporativo y el nivel de riesgo aceptable. La política de seguridad de TI también sienta las bases para la respuesta a incidentes al definir cómo se puede monitorear a los usuarios y las acciones que se pueden tomar si se viola la política.
Solicite una demostración Una estrategia para la eficiencia de la seguridad
El objetivo es establecer claramente las reglas y procedimientos para usar los activos corporativos. Esto incluye información dirigida tanto a los usuarios finales como al personal de TI y seguridad. Las políticas de seguridad de TI deben diseñarse para identificar y abordar los riesgos de seguridad de TI de una organización. Lo hacen abordando los tres objetivos principales de la seguridad de TI (también llamada tríada de la CIA):
Estos tres objetivos se pueden lograr de varias maneras diferentes. Una organización puede tener múltiples políticas de seguridad de TI dirigidas a diferentes audiencias y abordando diversos riesgos y dispositivos.
Una seguridad de TI es un registro escrito de las reglas y políticas de seguridad de TI de una organización. Esto puede ser importante por varias razones diferentes, incluyendo:
Las políticas de seguridad de TI de una organización deben diseñarse para satisfacer las necesidades del negocio. Pueden ser una única política consolidada o un conjunto de documentos que aborden diferentes temas.
A pesar de esto, las políticas de seguridad de TI de todas las organizaciones deben contener cierta información clave. Ya sea como documentos independientes o secciones en uno más grande, una política de seguridad de TI corporativa debe incluir lo siguiente:
Más allá de estas políticas centrales, una política de seguridad de TI también puede incluir secciones dirigidas a las necesidades específicas de una organización. Por ejemplo, una empresa puede necesitar traer su propio dispositivo (BYOD) o políticas de trabajo remoto.
Al escribir una política de seguridad de TI, un buen punto de partida son las mejores prácticas establecidas. Organizaciones como SANS Institute han publicado plantillas para políticas de seguridad de TI.
Estas plantillas se pueden editar para satisfacer las necesidades únicas de una organización. Por ejemplo, una empresa puede necesitar agregar secciones para abordar casos de uso únicos o adaptar el lenguaje para que se ajuste a la cultura corporativa.
Una política de seguridad de TI debe ser un documento vivo. Debe revisarse y actualizarse periódicamente para satisfacer las necesidades cambiantes de la empresa.
Al redactar sus políticas de seguridad de TI, considere los productos y servicios de Check Point. Aprenda a apoyar y hacer cumplir de manera eficiente su política de seguridad de TI corporativa leyendo este whitepaper. Luego, vea usted mismo el poder de la plataforma de seguridad integrada de Check Point con una demostración gratuita.