Una política es una entidad que define las reglas y condiciones asociadas a componentes de seguridad, que se aplican a un programa bajo criterios que cumplen los marcos regulatorios de protección de la información.
La definición y configuración de políticas de Seguridad permiten establecer mecanismos de diagnóstico,control y protección de la información en diferentes niveles.
Quién define las políticas
El administrador y especialista son los roles establecidos en ASEC que podrán definir los criterios de cumplimiento de las políticas.
Estructura de las políticas
Una política en Aranda Security está compuesta por los siguientes criterios
-
Datos básicos: Información básica de la política como nombre, estado, descripción y tiempo de monitoreo.
-
Criterios de configuración: Cada política en Aranda Security agrupa las aplicaciones o componentes de seguridad requeridos en una estación de trabajo, en categorías de acuerdo a su función. Los criterios habilitados en ASEC son: ANTIMAWARE, ANTIPISHING, BACKUP, CLOUD STORAGE, COMMUNICATIONS TOOLS, DATA LOSS PREVENTION, ENDPOINT ENCRYPTION, FIREWALL, HEALTH AGENT, REMOTE CONTROL, VIRTUAL MACHINE, VPN CLIENT y WEB BROWSER.
Nota: Para entender el alcance de las validaciones por cada uno de los programas de seguridad que agrupan los criterios de políticas de ASEC, de acuerdo al sistema operativo (windows, linux y mac), conozca cómo Visualizar el Listado de Aplicaciones de seguridad -
Validaciones: Son los parámetros encargados de verificar, de acuerdo al programa escogido por criterio de configuración, el cumplimiento de las políticas de seguridad en cada una de las estaciones de trabajo. Validaciones por criterio de configuración.
- Grupos de Dispositivos: Agrupación de dispostivos vinculados con el agente de ASEC, para ser asociados a la política de cumplimiento.
En la sección de políticas de la consola de Aranda Security Compliance, podrá definir las políticas de cumplimiento.
Qué hace una política en un dispositivo?
Establece los lineamientos de seguridad para detectar y responder ante posibles vulnerabilidades