Uncategorised
Notfallmanagementplan
Notfallplan im Falle von Entstellung / Naturkatastrophe
Entstellungs-Schutzrichtlinie:
- Die Website wird auf Sicherheit und Leistung geprüft.
- Jede Anwendungsebene-Modifikation auf der Website bedeutet eine erneute Prüfung.
- Alle Serverkonfigurationen und -protokolle werden regelmäßig überwacht.
- Nur Systemadministratoren haben Zugang zu den Servern für Verwaltungs- und Konfigurationsaufgaben.
- Inhalte werden über ein sicheres CMS aktualisiert.
Entstellung:
Sobald der Website-Informationsmanager die Informationen über die Entstellung erhält, werden die folgenden Schritte unternommen:
- Je nach Schwere der Entstellung wird die Website gestoppt oder teilweise fortgesetzt.
- Die Protokolldateien werden analysiert, um die Quelle der Entstellung zu ermitteln und den Service zu blockieren.
- Die Website wird im Falle eines vollständigen Datenverlusts oder während längerer Ausfallzeiten von der DR-Website gestartet.
- Die Protokolldateien werden der Sicherheitsabteilung zur Analyse übergeben.
- Basierend auf den Sicherheitsempfehlungen werden alle Schwachstellen behoben, und die Anwendung wird erneut geprüft.
Wiederherstellungszeit nach Entstellung:
Die Zeit für die Wiederherstellung der Website hängt vom Grad der Entstellung und den durch die Entstellung betroffenen Diensten ab.
Plan de gestion des urgences
Plan de contingence en cas de défiguration / calamité naturelle
Politique de protection contre la défiguration :
- Le site web est audité en fonction de la sécurité et des performances.
- Toute modification au niveau de l’application sur le site web implique un nouvel audit.
- Toutes les configurations de serveur et les journaux sont surveillés régulièrement.
- Seuls les utilisateurs administrateurs du système sont autorisés à accéder aux serveurs pour l’administration et les tâches de configuration.
- Les contenus sont mis à jour via un CMS sécurisé.
Défiguration :
Dès que le responsable de l'information du site reçoit des informations concernant la défiguration, les étapes suivantes seront prises :
- En fonction du degré de défiguration, le site est soit arrêté, soit partiellement continué.
- Les fichiers journaux sont analysés pour identifier la source de la défiguration et bloquer le service.
- Le site web est démarré à partir du site DR en cas de perte complète de données ou en cas de longue période d’indisponibilité.
- Les fichiers journaux seront remis à la division sécurité pour analyse.
- En fonction des recommandations de sécurité, toutes les vulnérabilités sont corrigées et l’application est réaudité.
Temps de restauration après défiguration :
Le temps nécessaire pour la restauration du site web dépend du degré de défiguration et des services affectés par la défiguration.
आकस्मिक प्रबंधन योजना
विपत्ति / प्राकृतिक आपदा के मामले में आकस्मिक योजना
साइट के दोषमुक्ति सुरक्षा नीति:
- वेबसाइट की सुरक्षा और प्रदर्शन के खिलाफ ऑडिट किया जाता है।
- वेबसाइट पर किसी भी एप्लिकेशन स्तर पर संशोधन का मतलब है पुनः ऑडिट।
- सभी सर्वर कॉन्फ़िगरेशन और लॉग समय-समय पर निगरानी किए जाते हैं।
- केवल सिस्टम प्रशासकों के उपयोगकर्ताओं को सर्वर प्रशासन और कॉन्फ़िगरेशन कार्यों के लिए सर्वर तक पहुंच की अनुमति है।
- सामग्री को सुरक्षित CMS के माध्यम से अपडेट किया जाता है।
दोषमुक्ति:
जैसे ही वेबसाइट सूचना प्रबंधक को दोषमुक्ति के बारे में जानकारी मिलती है, निम्नलिखित कदम उठाए जाएंगे:
- दोषमुक्ति की गंभीरता के आधार पर, साइट को रोका जाएगा या आंशिक रूप से जारी रखा जाएगा।
- लॉग फ़ाइलों का विश्लेषण करके दोषमुक्ति के स्रोत का समाधान और सेवा को अवरुद्ध किया जाएगा।
- यदि डेटा का पूर्ण नुकसान हो या लंबे डाउनटाइम के दौरान, वेबसाइट को DR साइट से शुरू किया जाएगा।
- लॉग फ़ाइलों को विश्लेषण के लिए सुरक्षा विभाग को सौंपा जाएगा।
- सुरक्षा अनुशंसाओं के आधार पर, सभी कमजोरियों को ठीक किया जाएगा, और एप्लिकेशन को पुनः ऑडिट किया जाएगा।
दोषमुक्ति के बाद पुनर्स्थापन समय:
वेबसाइट के पुनर्स्थापन में समय दोषमुक्ति की गंभीरता और प्रभावित सेवाओं पर निर्भर करता है।
安全政策
GIC Re 安全实施模板
- GIC Re 网站/门户/ Web 应用已被放置在受保护的区域,并实施了防火墙、IDS(入侵检测系统)和高可用性解决方案。
- 在 GIC Re 网站/门户/ Web 应用发布之前,进行了模拟渗透测试。发布后,定期进行渗透测试。
- GIC Re 网站/门户/ Web 应用在发布之前进行了已知应用级漏洞的审计,并解决了所有已识别的漏洞。
- 根据网络安全部门的指南,在启动 GIC Re 网站/门户/ Web 应用之前进行了服务器硬化。
- 访问托管 GIC Re 网站/门户/ Web 应用的 Web 服务器在物理和网络上都受到限制。
- 在不同的位置维护日志以记录对 GIC Re 网站/门户/ Web 应用服务器的授权物理访问。
- 托管 GIC Re 网站/门户/ Web 应用的 Web 服务器配置在 IDS、IPS(入侵预防系统)和系统防火墙之后。
- 开发工作在一个独立的开发环境中进行,并在部署到生产服务器之前在暂存服务器上进行了彻底测试。
- 应用程序通过 SSH 和 VPN 通过一个单一的点上传到生产服务器,前提是已成功在暂存服务器上进行了测试。
- 来自远程位置的内容经过认证过程,并不会直接发布到生产服务器。内容在最终发布之前会经过审查。
- 所有网页内容在最终上传到 Web 服务器之前都会验证是否包含恶意代码。
- 审计日志和系统活动日志被维护并存档。拒绝的访问和服务会在例外报告中进行记录和审查。
- GIC Re IT 监控团队的帮助台员工定期监控 GIC Re 网站/门户/ Web 应用,以确保页面正常运行、没有未经授权的更改,并且没有建立未经授权的链接。
- 系统软件补丁、错误修复和升级会定期审核,并安装到生产 Web 服务器上。
- 生产 Web 服务器上的互联网浏览、电子邮件和其他桌面应用程序已被禁用。仅允许进行服务器管理任务。
- 服务器密码每月更换一次,并在管理员之间共享。
- <插入管理员名称> 被指定为 GIC Re 网站/门户/ Web 应用的管理员,并负责实施此政策并与审计团队协调。
- 在应用开发进行重大修改后,GIC Re 网站/门户/ Web 应用会重新审计应用级漏洞。
合规审计
GIC Re 网站/门户/ Web 应用在发布之前已通过审计,并符合网络安全小组规定的所有政策。
GIC Re 网站/门户/ Web 应用还通过漏洞识别软件进行了自动化风险评估,评估工作在发布前后进行,所有识别出的漏洞均已解决。

Ranked 9thLargest Global Reinsurer Group(Non-IFRS 17 Reporting Reinsurer- compiled by AM Best)





