Ir para o conteúdo
ou

Software livre Brasil

Eslinux

Posts do blog

Outros posts

getaddrinfo: Name or service not known

 Voltar a Eslih
Tela cheia

5 Passos para a Segurança

29 de Outubro de 2010, 0:00 , por Software Livre Brasil - 0sem comentários ainda | Ninguém está seguindo este artigo ainda.
Visualizado 649 vezes

O Consensus Audit Guidelines - documento criado por especialistas com o intuito de determinar as 20 formas de garantir e monitorar a segurança dos sistemas e redes de TI - tem ganhado a atenção dos defensores de uma mudança na forma como os líderes da área de tecnologia da informação pensam sobre segurança.

John Gilligan, ex-CIO da Força Aérea dos Estados Unidos (entre 2001 a 2005) e que hoje atua como consultor, foi um dos autores do documento. E, segundo ele, apesar de todas as preocupações relacionadas à possibilidade de aumentar custos por conta de investimentos em melhoria na segurança da informação, o tema deve ser prioritário.
Em entrevista à CIO, Gilligan dá cinco recomendações de como as organizações devem tratar a gestão de riscos e, o melhor, o especialista aponta que isso tende a economizar custos com TI. Seguem as cinco dicas:

1.     Conhecer a rede - Faça um inventários de todos os equipamentos que compõem a rede corporativa. Grave os endereços IP, o nome das máquinas e a pessoa responsável por elas. Crie também uma lista dos softwares que estão autorizados a rodar nesse ambiente.

Periodicamente teste o inventário de software com o intuito de encontrar novos itens na rede e preste atenção ao atraso para que a ferramenta detecte esse elemento, pois esse é o tempo em que sua infraestrutura ficou vulnerável.

2.    Teste e verifique - Documente e teste a segurança dos equipamentos antes de implementar laptops, workstations e servidores. Avalie o equipamento durante um mês para garantir que todas as configurações estão corretas.

3.    Controle o ambiente - Nos diversos pontos de conexão à rede implemente filtros para atrelar o uso dessas portas a necessidades de negócio que já tenham sido documentadas. Use dois fatores para autenticação e criptografia em todos os equipamentos da rede.

Exija também que as pessoas que querem acessar a rede de forma remota utilizem duas camadas de autenticação também.

4.    Seja desconfiado - Faça auditorias para gravar datas, validade e destinatário de cada software da rede. Monte perfis de atividades comuns e procure e transforme em regras, que permitam enxergar qualquer anomalia.

5.    Olhe para trás - Rode sistemas para avaliar a vulnerabilidade da rede pelo menos uma vez por semana (de preferência diariamente). Compare essas análises com relatórios anteriores para garantir que os problemas foram solucionados. Instale atualizações críticas do sistema semanalmente.

Faça um relatório diário sobre as contas que foram desabilitadas, bem como aquelas com as senhas que já expiraram. Busque explicações para cada um desses casos e ainda cheque todas as máquinas da rede para garantir todas as atualizações necessárias para evitar ataques.

 

_______________________________________________________

Nota: este pequeno texto estava em um dos discos de backups antigos do meu HD,

não possui fonte, mas NÃO fui eu quem desenvolveu, portanto, ... já entendeu né, não sei de onde é... :-)


Tags deste artigo: 5 passos para segurança

0sem comentários ainda

Enviar um comentário

Os campos são obrigatórios.

Se você é um usuário registrado, pode se identificar e ser reconhecido automaticamente.