¿Qué medidas de seguridad debo tomar para asegurar la oficina de mi empresa que se ocupa del desarrollo de software?

Qué y cuánto seguridad depende de cuánto puede gastar en ello.

Si es un emprendedor, solo establezca algunas reglas con respecto al uso de dispositivos externos y use su propio servidor de base de datos (no es muy costoso configurarlo).

Si puedes gastar un buen dinero, entonces

  • Use firewalls basados ​​en UTM ( use checkpoint o firewalls Cisco)
  • Superior ingeniero de redes o experto en seguridad.
  • Configure una VPN (los firewalls basados ​​en UTM pueden hacerlo por usted)
  • Establezca políticas estrictas con respecto al uso de dispositivos de almacenamiento externo.
  • Use Linux (que es gratuito) para fines de desarrollo porque es menos propenso a malwares y proporciona una buena seguridad y buenas herramientas de desarrollo (no tiene que gastar miles en el sistema operativo Windows)
  • Use su propio servidor de base de datos que puede almacenar su trabajo y aislarlo de la red externa.
  • Mantenga una copia de seguridad de todos los datos.
  • Obtenga más información sobre BCDR.

¿Qué es la continuidad del negocio y la recuperación ante desastres (BCDR)?

Hola saurab

Si la empresa es de tamaño mediano y la principal preocupación es la fuga de datos, entonces busque el software de prevención de fuga de datos.

Hay muchos jugadores en el mercado, puede hablar con un par de vendedores de preventa y elegir cuál se adapta mejor a su empresa.

Si desea aumentar la productividad de sus empleados, lo que puede hacer es evaluar las herramientas de proxy como bluecoat, squid y otros, por nombrar algunas. puede poner su tráfico a través de proxy y puede crear políticas en su proxy para bloquear ciertos sitios web como Facebook, YouTube, sitios de juegos en línea, por nombrar algunos.

Espero que esto sea útil. Avísame si necesitas algo en particular.

Aclamaciones,

Raghav

Eche un vistazo al esquema de Cyber ​​Essentials del gobierno del Reino Unido y la ISF. Cubre bien lo básico:
https://www.gov.uk/government/pu

Haga que cada desarrollador lea y discuta los 10 principales de OWASP:
http://owasptop10.googlecode.com

Y también los defectos de diseño de IEEE top 10:
http://www.computer.org/cms/CYBS

Y luego considere la autoevaluación (o pagada) contra el modelo de madurez BSIMM:
https://www.bsimm.com/

Espero que ayude. ¿Alguien más sabe de recursos útiles para agregar?

No es enorme en el cumplimiento.

Debe restringir el uso de unidades USB, tener políticas establecidas que lo autoricen a filtrar los sitios a los que pueden acceder sus empleados, tener sistemas IDS / IPS, aislar su red interna, etc.

No soy un ingeniero de redes, pero este me parece un buen punto de partida.