Best Practices der physischen Sicherheit sollten auf ein Gerät angewendet werden, das sensible Daten enthält oder Zugriff auf sensible Systeme oder Netzwerke bietet. Hier geht es nicht nur um hochwertige Geräte. Das Prinzip gilt je nach Kontext und dem damit verbundenen Risiko für eine Reihe von Geräten. Hier ist eine Aufschlüsselung:
hohe Priorität (erfordern eine robuste physische Sicherheit):
* Server: Insbesondere diejenigen, die kritische Anwendungen, Datenbanken oder sensible Daten hosten. Dies umfasst physische Server, Hosts für virtuelle Maschine (VM) und Speicherarrays.
* Netzwerkgeräte: Router, Switches, Firewalls, Ladebalancer - dies beeinträchtigt diese können das gesamte Netzwerk beeinträchtigen.
* Workstations, die sensible Daten enthalten: Laptops, Desktops und dünne Kunden, die vertrauliche Informationen enthalten (z. B. Finanzunterlagen, personenbezogene Daten, geistiges Eigentum).
* Mobile Geräte: Smartphones, Tablets - insbesondere solche, die für die Arbeit verwendet werden und sensible Apps oder Daten enthalten.
* Datenspeichergeräte: Externe Festplatten, USB -Laufwerke, Bänder - dies sind oft einfache Ziele für Diebstahl.
* Backup -Systeme: Diese enthalten oft unersetzliche Daten.
* Sicherheitsgeräte: Intrusion Detection/Prevention Systems (IDS/IPS), SIEM -Systeme (Sicherheitsinformationen und Eventmanagement) usw.
* Zugangskontrollsysteme bauen: Die physische Sicherheit des Gebäudes selbst ist entscheidend, um die darin enthaltenen Geräte zu sichern.
mittlere Priorität (erfordern eine mäßige physische Sicherheit):
* Drucker und Multifunktionsgeräte (MFDS): Kann sensible Druckaufträge oder gespeicherte Daten enthalten.
* Kioske: Öffentlich ausgerichtete Geräte, die sensible Daten enthalten oder Zugriff auf sensible Systeme bieten.
* IoT -Geräte: Abhängig von ihrer Funktionalität und den Daten, die sie behandeln, müssen einige IoT -Geräte (z. B. industrielle Steuerungssysteme) erhebliche physische Sicherheit benötigen.
* Telekommunikationsausrüstung: PBX -Systeme, Telefon -Handys (insbesondere in sicheren Umgebungen).
Niedrige Priorität (erfordern grundlegende physische Sicherheit):
* Standardbüroausrüstung (allgemein): Obwohl es in der Regel nicht mit hohem Risiko mit hohem Risiko wie Verriegelungsschränken oder Sicherung gegen Diebstahl ist, lohnt es sich immer noch.
Faktoren, die den Grad der physischen Sicherheit bestimmen:
* Empfindlichkeit der Daten: Je sensibler die Daten sind, desto robuster muss die physische Sicherheit sein.
* Kritikalität des Geräts: Wie wichtig ist dieses Gerät für den Gesamtbetrieb des Systems oder des Geschäfts?
* Ort: Geräte in Bereichen mit hohem Risiko (z. B. öffentlich zugängliche Bereiche) erfordern mehr Schutz.
* Vorschriften für die Vorschriften: Branchenvorschriften (z. B. HIPAA, PCI DSS) können spezifische physische Sicherheitsanforderungen bestimmen.
Kurz gesagt, eine Risikobewertung ist entscheidend, um die angemessene physische Sicherheit für jedes Gerät zu bestimmen. Ziel ist es, das Risiko eines nicht autorisierten Zugangs, Diebstahls, Schadens oder Zerstörung zu mildern.