Índice
Em meu primeiro tutorial de segurança para esta página, tentei estabelecer os conceitos básicos de segurança de uma perspectiva um tanto geral, com a intenção de começar a ensinar aos leitores os fundamentos nos quais todas as medidas de segurança da informação se baseiam. Fizemos um breve hiato para abordar alguns dos perigos mais comuns de 2013 aqui e aqui, mas é hora de nos concentrarmos em aprender como defender nossas informações de ameaças internas e externas vindas da base.Esta série de tutoriais enfocará os objetivos principais de manter o controle sobre os dados que entram e saem de nossos sistemas. Esses objetivos são:
- Controle o acesso físico.
- Evite o comprometimento acidental dos dados.
- Detecte e evite violações intencionais de segurança interna.
- Detecte e evite intrusões externas não autorizadas.
Este é um dos aspectos mais importantes e subestimados da segurança da informação. É muito comum que os profissionais de segurança da informação delegem a segurança física de roteadores, servidores e data warehouses a terceiros, enquanto se concentram em ferramentas de hardware e software que evitam invasões remotas.
Pode parecer uma medida extrema, mas há casos em que espiões da informação se infiltram nas instalações sob o pretexto de serem funcionários da limpeza e podem roubar discos rígidos com informações vitais. Este é um método comum e eficaz por vários motivos:
- Os serviços de limpeza são normalmente terceirizados e apresentam alta rotatividade, o que torna difícil saber quem é um membro legítimo da equipe de limpeza.
- A limpeza é feita à noite, onde é mais fácil usurpar os dados devido à ausência de funcionários nas instalações.
- O pessoal de limpeza é amplamente ignorado pelos trabalhadores da empresa. Além disso, sua presença em qualquer área é imperceptível devido à natureza de seu trabalho.
- Controle o acesso físico aos servidores.
- Controle o acesso físico às estações de trabalho da rede (de dispositivos móveis a esse terminal abandonado desde 1980).
- Controle o acesso físico aos dispositivos de rede (roteadores, switches, hubs).
- Controle o acesso físico aos cabos.
- Considere os riscos das informações impressas.
- Esteja ciente dos riscos do uso de redes sem fio e dispositivos portáteis.
- Reconheça os riscos de segurança do uso de dispositivos de dados removíveis.
Proteja os servidores
Todos os servidores com informações críticas devem ser mantidos em uma sala altamente segura. No mínimo, a sala deve controlar o acesso, permitindo apenas aqueles que precisam entrar e registrando quem e quando entram e saem. Hoje, muitas salas de servidores empregam biometria para registrar entradas e saídas, bem como câmeras para monitorar ações realizadas na sala de servidores.
PROLONGAR
Cuide das estações de trabalhoComo seus dispositivos estão em rede (e, portanto, permitem o acesso entre eles), cada uma das estações de trabalho existentes deve ser capaz de bloquear o acesso não autorizado por meio de um nome de usuário e senha. Da mesma forma, devem ser estabelecidas políticas que promovam o bloqueio da máquina ao deixar o trabalho. Finalmente, o caso das estações de trabalho que possuem informações vitais devem ser protegidas para evitar o roubo de seus discos rígidos.
Isso é tudo por enquanto, em tutoriais futuros veremos mais medidas para proteger nossas informações e aos poucos iremos entender todos os aspectos de segurança de nosso ambiente. Aguardo seus comentários. Até a próxima!
atualizar: Aqui você tem a segunda parte deste tutorialGostou e ajudou este tutorial?Você pode recompensar o autor pressionando este botão para dar a ele um ponto positivo