Qué clase enmarcar
Comience clasificando sus datos. Los datos vienen en muchas formas y formas. Algunos datos son confidenciales, mientras que una parte puede estar regulada y el resto puede estar destinado al uso público. El objetivo es tener un marco que sea útil en el proceso de toma de decisiones sobre si los datos individuales deben protegerse o no. Una vez que tenga esto listo, revisar su lista de preguntas es fácil. Tal vez, puede responder “no es necesario” a todos ellos y luego pasar el resto del día bebiendo té helado mientras mira la televisión.
- Cómo proteger mi sistema justo después de reformatear Windows
- ¿Qué puede aprender la inmunología de la ciberseguridad?
- ¿El GFW de China socava la viabilidad de la computación en la nube?
- ¿Cuál es mejor, la criptografía de curva elíptica o la criptografía basada en celosía y por qué?
- ¿Es cierto que la seguridad de CCIE es más difícil que otros CCIE?
Captura del dia
Según su clasificación anterior, la pregunta inicial no es cómo capturar y proteger. La pregunta debería ser, ¿qué capturar y por qué? Si los datos capturados se consideran información pública, ¿por qué molestarse? El otro aspecto es la clasificación puede ayudar a la política de retención. ¿Cuánto tiempo deben almacenarse los datos? La política de retención a menudo influye en la decisión de inversión en la adquisición de soluciones de almacenamiento.
Ir o descansar
Suponiendo que todos los datos capturados y almacenados se clasifiquen como ‘confidenciales’, el cifrado debería ser parte de la solución. Hay dos situaciones en las que la solución de cifrado debe abordar: la transmisión y el almacenamiento de datos. Cifrar la transmisión de datos es común. HTTPS, por ejemplo, se utiliza para asegurar el intercambio de datos entre dos puntos. El cifrado del disco duro también es común hoy en día. La solución a escala empresarial o el software de cifrado personal están fácilmente disponibles.
Ahora me ves; Ahora no
La autenticación, la autorización y el registro pertenecen a Auditoría. A partir del marco de clasificación anterior, cree una política de auditoría que controle: * Quién puede acceder (autenticación) * Qué es accesible (autorización) * Cómo detectar el acceso no autorizado (registro).
Cookies y marco
Cuando se trata de asegurar el front-end (web), recomiendo la lista de los 10 mejores de OWASP. Categoría: Proyecto Top Ten de OWASP
Guardar datos privados
La privacidad es un problema complejo. Es un área donde buscaría asesoramiento legal. Los requisitos de privacidad también varían entre estados, provincias, estados y diferentes niveles de jurisdicción. PCI DSS es un requisito de cumplimiento para asegurar los datos de pago. HIPAA es un requisito de cumplimiento en los EE. UU. Que trata con información de salud. No puedo recomendar ningún curso de acción sin comprender el contexto que rodea sus datos.
La frontera final
Asegurar los datos va más allá de los requisitos técnicos. Involucrar a todos los interesados y constituyentes es muy recomendable. ¡Buena suerte!