SÉCURISATION
Les points suivants vous aideront dans le processus de planification du système de sécurité :
Cette section aborde l'identification et la maîtrise des besoins de l'organisation et des niveaux de service requis. Identifiez tous les composants de l'entreprise, y compris ceux dont vous n'êtes pas directement responsable. Incluez dans votre analyse les nouvelles acquisitions et les produits dérivés. Dans le cadre de ce processus, identifiez les zones du réseau sécurisées et celles qui ne le sont pas. Dans certains cas, un extranet peut être le prolongement d'un réseau sécurisé.
Lorsque vous avez acquis une bonne connaissance des besoins de votre société, vous pouvez entamer l'identification des spécificités de votre infrastructure Domino Pour cela, réfléchissez aux questions suivantes :
Evaluez la valeur des ressources à protéger. Les applications de votre organisation sont plus ou moins importantes. Par exemple, dans la plupart des organisations, la disponibilité de l'infrastructure de messagerie est essentielle à l'activité de l'entreprise ; en revanche, la disponibilité instantanée de tous les messages électroniques précédemment reçus est moins importante. Identifiez ensuite les menaces sous un angle interne et externe. Evaluez avec exactitude les pertes potentielles que l'organisation subirait si l'une de ces menaces venait à se concrétiser. Pour finir, déterminez la probabilité des différentes menaces. Par exemple, une attaque automatisée par un système compromis est très probable. Un dégât des eaux dans la salle des serveurs est une éventualité à envisager. En revanche, la violation du disque dur d'un serveur par le centre de traitement informatique est très improbable.
Il existe autant de types de menaces qu'il existe d'infrastructures informatiques :
Développement de stratégies pour protéger l'environnement informatique
Une fois que vous avez évalué les menaces potentielles pour votre environnement Domino, vous pouvez créer des politiques pour chaque élément de l'infrastructure informatique Domino. Vous pouvez par exemple développer des politiques pour assurer les protections suivantes :
Développement de procédures de gestion des incidents
Un incident est un événement non planifié et imprévu requérant une intervention immédiate afin d'éviter toute baisse d'activité commerciale et toute perte de ressources ou de confiance du public. Tous les plans de sécurité doivent disposer d'un composant de gestion des incidents, ainsi que d'un composant de commentaires en retour précisant le mode de gestion des incidents. Le retour d'informations aide à maintenir à jour les plans et politiques de sécurité.
Remarque : Le manuel Contingency Planning Guide for Information Technology Systems est l'un des documents les plus complets sur l'importance de la gestion des incidents. Il a été publié par le National Institute of Standards and Technology (publication spéciale 800-34 du NIST).
La gestion des incidents inclut les éléments suivants :
Insistez auprès des utilisateurs sur le fait que la sécurité relève de la responsabilité de chacun d'eux. Vous devez former les utilisateurs aux notions suivantes, en adaptant ces dernières aux besoins de l'entreprise :
Maintenance à jour des processus
Cette étape est généralement la plus difficile à exécuter mais elle est essentielle. Prenez du temps pour établir un programme qui contrôle régulièrement les processus et procédures de sécurité. Assurez-vous de synchroniser le contrôle et la formation des employés. Si des modifications sont apportées au système de contrôle, la formation des employés doit être mise à jour en conséquence.
Concepts associés Modèle de sécurité Domino Gestionnaire de modifications Domino Fichier journal du serveur Domino (LOG.NSF) Journal du serveur Web Domino (DOMLOG.NSF) Contrôle des événements sur le système Domino
Tâches associées Sauvegarde du serveur Domino
Information associée Contingency Planning Guide for IT Systems sur csrc.nist.gov