Beleid voor internetgebruik

Inhoudsopgave
De netwerk veiligheid van een organisatie is zo sterk als de gebruikers zijn opgeleid, dus als we een gebruiker hebben die lukraak bestanden downloadt van potentieel gevaarlijke sites, kunnen ze onze hele infrastructuur in de weg zitten.
Om deze "opleiding" van de netwerkgebruiker te creëren, moeten we creëren gebruiksbeleid van wat acceptabel is en wat niet, op deze manier kunnen gebruikers door het goede voorbeeld en niet per ongeluk leren wat goed en wat fout is.
Laten we eens kijken naar enkele dingen waarmee we rekening moeten houden bij het ontwerpen van een Internettoegangsbeleid op een netwerk dat wij beheren.
We kunnen een beleid hebben waarbij we de toegang tot potentieel gevaarlijke sites blokkeren of die ronduit niets met ons bedrijf te maken hebben, misschien we beperken de toegang tot streaming-sites van video en audio, om de kwaliteit van het netwerk en de bandbreedte te beschermen, ongeacht het scenario, moeten we de gebruikers duidelijk maken wat niet is toegestaan ​​en de rollen vaststellen, aangezien een advertentie niet hetzelfde is als kijken marketingcampagne op Youtube dan een accountant die op zoek is naar een grap video in hetzelfde portaal.
Door duidelijk te maken wie wel en wie niet, kunnen we duidelijkheid scheppen en respect voor ons beleid bevorderen, en zo de bijbehorende sancties vaststellen voor degenen die het schenden.
Het monitoren van een netwerk is erg complex vanuit het oogpunt van human resources en hoe groter het is, hoe moeilijker de taak wordt, we kunnen twee benaderingen volgen, één is om een ​​systeem van eer en woord te houden met het team, uit te leggen wat ze wel en niet doen wat er van hen wordt verwacht, of we kunnen de spionageroute nemen en software installeren die de browsegeschiedenis onderzoekt.
alternatievenElk van deze punten heeft zijn voor- en nadelen, het eerste alternatief is minder ingrijpend maar vereist veel vertrouwen, iets wat misschien in een groot team of veel mensen niet kan worden gerealiseerd.
Het tweede alternatief zet vertrouwen opzij, maar vereist in ruil daarvoor dat we middelen hebben die toegewijd zijn aan het controleren van de softwarelogboeken en zelfs dan kunnen er gevallen zijn die ontsnappen. Het is een kwestie van kiezen wat het beste is voor ons specifieke geval.
Last but not least moeten we een reeks eenvoudige regels opstellen, zodat niemand verwarring of misverstanden kan claimen. Als we dit doel bereiken, zullen onze gebruikers onze controles accepteren en op een betere manier samenwerken, waardoor onze beveiliging in netwerk.
wave wave wave wave wave