Objetivos de segurança - acesso físico

Índice
Em meu primeiro tutorial de segurança para esta página, tentei estabelecer os conceitos básicos de segurança de uma perspectiva um tanto geral, com a intenção de começar a ensinar aos leitores os fundamentos nos quais todas as medidas de segurança da informação se baseiam. Fizemos um breve hiato para abordar alguns dos perigos mais comuns de 2013 aqui e aqui, mas é hora de nos concentrarmos em aprender como defender nossas informações de ameaças internas e externas vindas da base.
Esta série de tutoriais enfocará os objetivos principais de manter o controle sobre os dados que entram e saem de nossos sistemas. Esses objetivos são:
  • Controle o acesso físico.
  • Evite o comprometimento acidental dos dados.
  • Detecte e evite violações intencionais de segurança interna.
  • Detecte e evite intrusões externas não autorizadas.
Com esses 4 objetivos em mente, começaremos com o primeiro.
Este é um dos aspectos mais importantes e subestimados da segurança da informação. É muito comum que os profissionais de segurança da informação delegem a segurança física de roteadores, servidores e data warehouses a terceiros, enquanto se concentram em ferramentas de hardware e software que evitam invasões remotas.
Pode parecer uma medida extrema, mas há casos em que espiões da informação se infiltram nas instalações sob o pretexto de serem funcionários da limpeza e podem roubar discos rígidos com informações vitais. Este é um método comum e eficaz por vários motivos:
  • Os serviços de limpeza são normalmente terceirizados e apresentam alta rotatividade, o que torna difícil saber quem é um membro legítimo da equipe de limpeza.
  • A limpeza é feita à noite, onde é mais fácil usurpar os dados devido à ausência de funcionários nas instalações.
  • O pessoal de limpeza é amplamente ignorado pelos trabalhadores da empresa. Além disso, sua presença em qualquer área é imperceptível devido à natureza de seu trabalho.
Os fatores mais importantes a serem levados em consideração em relação ao acesso físico às suas informações são:
  • Controle o acesso físico aos servidores.
  • Controle o acesso físico às estações de trabalho da rede (de dispositivos móveis a esse terminal abandonado desde 1980).
  • Controle o acesso físico aos dispositivos de rede (roteadores, switches, hubs).
  • Controle o acesso físico aos cabos.
  • Considere os riscos das informações impressas.
  • Esteja ciente dos riscos do uso de redes sem fio e dispositivos portáteis.
  • Reconheça os riscos de segurança do uso de dispositivos de dados removíveis.
Aqui estão algumas etapas que podemos seguir para atingir essa meta:
Proteja os servidores
Todos os servidores com informações críticas devem ser mantidos em uma sala altamente segura. No mínimo, a sala deve controlar o acesso, permitindo apenas aqueles que precisam entrar e registrando quem e quando entram e saem. Hoje, muitas salas de servidores empregam biometria para registrar entradas e saídas, bem como câmeras para monitorar ações realizadas na sala de servidores.

PROLONGAR

Cuide das estações de trabalho
Como seus dispositivos estão em rede (e, portanto, permitem o acesso entre eles), cada uma das estações de trabalho existentes deve ser capaz de bloquear o acesso não autorizado por meio de um nome de usuário e senha. Da mesma forma, devem ser estabelecidas políticas que promovam o bloqueio da máquina ao deixar o trabalho. Finalmente, o caso das estações de trabalho que possuem informações vitais devem ser protegidas para evitar o roubo de seus discos rígidos.
Isso é tudo por enquanto, em tutoriais futuros veremos mais medidas para proteger nossas informações e aos poucos iremos entender todos os aspectos de segurança de nosso ambiente. Aguardo seus comentários. Até a próxima!
atualizar: Aqui você tem a segunda parte deste tutorialGostou e ajudou este tutorial?Você pode recompensar o autor pressionando este botão para dar a ele um ponto positivo
wave wave wave wave wave