Politiche di utilizzo di Internet

Sommario
Il sicurezza della rete di un'organizzazione è tanto forte quanto i suoi utenti sono istruiti, quindi se abbiamo un utente che scarica indiscriminatamente file da siti potenzialmente pericolosi, può mettere in difficoltà la nostra intera infrastruttura.
Per creare questa "educazione" dell'utente della rete, dobbiamo creare politiche di utilizzo di ciò che è accettabile e ciò che non lo è, in questo modo gli utenti possono imparare per esempio e non per errore, cosa è giusto e cosa è sbagliato.
Diamo un'occhiata ad alcune delle cose che dovremmo prendere in considerazione durante la progettazione di un Politica di accesso a Internet su una rete che gestiamo.
Possiamo avere una politica in cui blocchiamo l'accesso a siti potenzialmente pericolosi o che non hanno assolutamente nulla a che fare con la nostra attività, forse limitiamo l'accesso ai siti di streaming di video e audio, al fine di tutelare la qualità della rete e della larghezza di banda, qualunque sia lo scenario, dobbiamo mantenere la chiarezza di ciò che non è consentito con gli utenti e stabilire i ruoli, poiché un creativo non è lo stesso che guarda uno campagna di marketing su Youtube di un ragioniere in cerca di un video scherzo nello stesso portale.
Chiarendo chi può e chi non può, possiamo generare chiarezza e promuovere il rispetto della nostra politica, stabilendo così le sanzioni corrispondenti per coloro che la violano.
Il monitoraggio di una rete è molto complesso dal punto di vista delle risorse umane e più è grande, più difficile diventa il compito, possiamo adottare due approcci, uno è quello di mantenere un sistema di onore e parola con il team, spiegando cosa stanno possono e non fare ciò che dovrebbero fare, oppure possiamo prendere la strada della spia e installare un software che scruta le cronologie di navigazione.
alternativeOgnuno di questi punti ha i suoi pro e i suoi contro, la prima alternativa è meno invadente ma richiede molta fiducia, cosa che magari in un team numeroso o in tante persone non si può raggiungere.
La seconda alternativa mette da parte la fiducia ma in cambio richiede che disponiamo di risorse dedicate alla revisione dei log del software e anche allora potrebbero esserci casi che sfuggono. Si tratta di scegliere ciò che può essere meglio per il nostro caso particolare.
Ultimo ma non meno importante, dobbiamo fare una serie di semplici regole, che nessuno può rivendicare confusione o fraintendimento, se raggiungiamo questo obiettivo i nostri utenti accetteranno e coopereranno in modo migliore con i nostri controlli, aumentando così la forza della nostra sicurezza in Rete.
wave wave wave wave wave