Uncategorised

Notfallplan im Falle von Entstellung / Naturkatastrophe

Entstellungs-Schutzrichtlinie:

  • Die Website wird auf Sicherheit und Leistung geprüft.
  • Jede Anwendungsebene-Modifikation auf der Website bedeutet eine erneute Prüfung.
  • Alle Serverkonfigurationen und -protokolle werden regelmäßig überwacht.
  • Nur Systemadministratoren haben Zugang zu den Servern für Verwaltungs- und Konfigurationsaufgaben.
  • Inhalte werden über ein sicheres CMS aktualisiert.

Entstellung:

Sobald der Website-Informationsmanager die Informationen über die Entstellung erhält, werden die folgenden Schritte unternommen:

  • Je nach Schwere der Entstellung wird die Website gestoppt oder teilweise fortgesetzt.
  • Die Protokolldateien werden analysiert, um die Quelle der Entstellung zu ermitteln und den Service zu blockieren.
  • Die Website wird im Falle eines vollständigen Datenverlusts oder während längerer Ausfallzeiten von der DR-Website gestartet.
  • Die Protokolldateien werden der Sicherheitsabteilung zur Analyse übergeben.
  • Basierend auf den Sicherheitsempfehlungen werden alle Schwachstellen behoben, und die Anwendung wird erneut geprüft.

Wiederherstellungszeit nach Entstellung:

Die Zeit für die Wiederherstellung der Website hängt vom Grad der Entstellung und den durch die Entstellung betroffenen Diensten ab.

Plan de contingence en cas de défiguration / calamité naturelle

Politique de protection contre la défiguration :

  • Le site web est audité en fonction de la sécurité et des performances.
  • Toute modification au niveau de l’application sur le site web implique un nouvel audit.
  • Toutes les configurations de serveur et les journaux sont surveillés régulièrement.
  • Seuls les utilisateurs administrateurs du système sont autorisés à accéder aux serveurs pour l’administration et les tâches de configuration.
  • Les contenus sont mis à jour via un CMS sécurisé.

Défiguration :

Dès que le responsable de l'information du site reçoit des informations concernant la défiguration, les étapes suivantes seront prises :

  • En fonction du degré de défiguration, le site est soit arrêté, soit partiellement continué.
  • Les fichiers journaux sont analysés pour identifier la source de la défiguration et bloquer le service.
  • Le site web est démarré à partir du site DR en cas de perte complète de données ou en cas de longue période d’indisponibilité.
  • Les fichiers journaux seront remis à la division sécurité pour analyse.
  • En fonction des recommandations de sécurité, toutes les vulnérabilités sont corrigées et l’application est réaudité.

Temps de restauration après défiguration :

Le temps nécessaire pour la restauration du site web dépend du degré de défiguration et des services affectés par la défiguration.

विपत्ति / प्राकृतिक आपदा के मामले में आकस्मिक योजना

साइट के दोषमुक्ति सुरक्षा नीति:

  • वेबसाइट की सुरक्षा और प्रदर्शन के खिलाफ ऑडिट किया जाता है।
  • वेबसाइट पर किसी भी एप्लिकेशन स्तर पर संशोधन का मतलब है पुनः ऑडिट।
  • सभी सर्वर कॉन्फ़िगरेशन और लॉग समय-समय पर निगरानी किए जाते हैं।
  • केवल सिस्टम प्रशासकों के उपयोगकर्ताओं को सर्वर प्रशासन और कॉन्फ़िगरेशन कार्यों के लिए सर्वर तक पहुंच की अनुमति है।
  • सामग्री को सुरक्षित CMS के माध्यम से अपडेट किया जाता है।

दोषमुक्ति:

जैसे ही वेबसाइट सूचना प्रबंधक को दोषमुक्ति के बारे में जानकारी मिलती है, निम्नलिखित कदम उठाए जाएंगे:

  • दोषमुक्ति की गंभीरता के आधार पर, साइट को रोका जाएगा या आंशिक रूप से जारी रखा जाएगा।
  • लॉग फ़ाइलों का विश्लेषण करके दोषमुक्ति के स्रोत का समाधान और सेवा को अवरुद्ध किया जाएगा।
  • यदि डेटा का पूर्ण नुकसान हो या लंबे डाउनटाइम के दौरान, वेबसाइट को DR साइट से शुरू किया जाएगा।
  • लॉग फ़ाइलों को विश्लेषण के लिए सुरक्षा विभाग को सौंपा जाएगा।
  • सुरक्षा अनुशंसाओं के आधार पर, सभी कमजोरियों को ठीक किया जाएगा, और एप्लिकेशन को पुनः ऑडिट किया जाएगा।

दोषमुक्ति के बाद पुनर्स्थापन समय:

वेबसाइट के पुनर्स्थापन में समय दोषमुक्ति की गंभीरता और प्रभावित सेवाओं पर निर्भर करता है।

Vorlage für die Sicherheitsimplementierung bei GIC Re

  • Die GIC Re Website/Portal/Webanwendung wurde in geschützte Zonen mit der Implementierung von Firewalls, IDS (Intrusion Detection System) und Hochverfügbarkeitslösungen platziert.
  • Vor dem Start der GIC Re Website/Portal/Webanwendung wurden simulierte Penetrationstests durchgeführt. Nach dem Start werden Penetrationstests regelmäßig durchgeführt.
  • Die GIC Re Website/Portal/Webanwendung wurde vor dem Start auf bekannte Anwendungsschwachstellen geprüft, und alle identifizierten Schwachstellen wurden behoben.
  • Die Serverhärtung wurde gemäß den Richtlinien der Cyber Security Division vor dem Start der GIC Re Website/Portal/Webanwendung durchgeführt.
  • Der Zugriff auf Webserver, die die GIC Re Website/Portal/Webanwendung hosten, ist sowohl physisch als auch über das Netzwerk eingeschränkt.
  • Protokolle werden an verschiedenen Orten geführt, um den autorisierten physischen Zugriff auf die Server der GIC Re Website/Portal/Webanwendung zu protokollieren.
  • Die Webserver, die die GIC Re Website/Portal/Webanwendung hosten, sind hinter IDS, IPS (Intrusion Prevention System) und Systemfirewalls konfiguriert.
  • Entwicklungsarbeiten werden in einer separaten Entwicklungsumgebung durchgeführt und vor der Bereitstellung auf dem Produktionsserver gründlich auf einem Staging-Server getestet.
  • Anwendungen werden nach erfolgreichem Test auf dem Staging-Server über SSH und VPN durch einen einzigen Punkt auf den Produktionsserver hochgeladen.
  • Von Remote-Standorten beigesteuerter Inhalt durchläuft einen Authentifizierungsprozess und wird nicht direkt auf dem Produktionsserver veröffentlicht. Der Inhalt wird vor der endgültigen Veröffentlichung moderiert.
  • Alle Webseitinhalte werden vor dem endgültigen Upload auf den Webserver auf schadhafter Code überprüft.
  • Audit-Protokolle und Systemaktivitätsprotokolle werden geführt und archiviert. Abgelehnte Zugriffe und Dienste werden in Ausnahmeberichten protokolliert und überprüft.
  • Das Help Desk-Personal des GIC Re IT Monitoring-Teams überwacht die GIC Re Website/Portal/Webanwendung in Intervallen, um sicherzustellen, dass die Seiten funktionsfähig sind, keine unbefugten Änderungen vorliegen und keine unbefugten Links eingerichtet wurden.
  • Systemsoftware-Patches, Fehlerbehebungen und Upgrades werden regelmäßig überprüft und auf den Produktions-Webservern installiert.
  • Internet-Browsing, E-Mail und andere Desktop-Anwendungen sind auf den Produktions-Webservern deaktiviert. Nur Server-Administrationsaufgaben sind erlaubt.
  • Server-Passwörter werden monatlich geändert und unter den Administratoren geteilt.
  • <Administratorname(n) einfügen> sind als Administratoren für die GIC Re Website/Portal/Webanwendung bestimmt und für die Umsetzung dieser Richtlinie sowie die Koordination mit dem Audit-Team verantwortlich.
  • Nach größeren Änderungen in der Anwendungsentwicklung wird die GIC Re Website/Portal/Webanwendung erneut auf Anwendungsschwachstellen überprüft.

Compliance-Audit

Die GIC Re Website/Portal/Webanwendung wurde vor dem Start auditiert und erfüllt alle vom Cyber Security Group festgelegten Richtlinien.

Die GIC Re Website/Portal/Webanwendung hat auch eine automatisierte Risikoanalyse durch Software zur Identifizierung von Schwachstellen sowohl vor als auch nach dem Start durchlaufen, wobei alle identifizierten Schwachstellen behoben wurden.