Segurança da Informação

Análise de Risco

É necessário ter realizado algum tipo de análise de risco para determinarmos, tanto quanto possível quais riscos iremos enfrentar com a operação do negócio, seja ele qual for, e dependendo do risco determinado, talvez precise repensar seu projeto de rede original.  

Dependendo do tamanho da sua rede, uma configuração simples com um firewall de nivel intermediário pode ser o ideal, quando não houverem dados criticos na companhia. No entanto, quando a criticidade dos dados for algo de maior nivel, talvez seja recomendado um sistema encadeado em niveis de proteção, e/ou segregação de redes.

Nesta segregação podemos ter uma rede corporativa, onde existam servidores de e-mail, acesso à internet, servidores de arquivos, midias, backup e demais serviços. E em outra rede, podemos nomeá-la de rede restrita, onde não tenhamos acesso externo, e somente dispositivos e usuários autorizados tenham acesso. Desta forma, o transporte de mídias, e dados seja feita de maneira segura e monitorada.

risco

Teste de Vulnerabilidade

Sua política de segurança deve incluir testes de vulnerabilidades regulares. Existem hoje no mercado diversas ferramentas que podem auxiliar, quando existir uma equipe capacitada internamente na sua companhia, entretanto, também existem empresas altamente qualificadas, ou consultores autonomos que também realizam este tipo de trabalho. Nestes testes, tudo poderá ser validado, firewall, sites, servidores de banco de dados, e-mail, e até mesmo engenharia social.

Auditorias

Você também deve levar em conta auditorias regulares, detalhando de todas as atividades, com destaque especial para aqueles que parecem estar fora de normas previamente estabelecidas. Por exemplo, as auditorias que revelam altas taxas de transferências de dados  após o horário de expediente normal. Normalmente, esse tipo de tráfego não se espera, e é algo que deve ser investigado. Talvez, depois de verificar, você encontrará que não é nada mais do que um download de um empregado. Mas o ponto é que o seu sistema de auditoria conseguiu detectar o aumento do tráfego e determinou que ele seja uma simples utilização incorreta da internet, ao invés de alguém desviar dados mais críticos.

Devem haver regras claramente estabelecidas para lidar com a segurança, políticas de uso de recursos corporativos, violações e punições. Tentar descobrir o que fazer após a intrusão é um erro, e caso uma ocorra, é necessário determinar de imediato a extensão dos danos, isolamento dos servidores impactados, e possuir um tempo de resposta alto para que a companhia não sofra maiores danos.

Recuperação

Documentações e procedimentos devem, além de estarem sempre atualizados, abordarem recuperações após um ataque. É necessário tratar questões como a forma como a rede será reconfigurada, caso necessário, e isolar a área afetada.

Isso pode levar algum tempo, já que o ponto de entrada pode não ser imediatamente confirmado. Tem que haver uma estimativa dos danos, seja tomado ou comprometido, instalação de rootkits, virus, malware, etc. E, em caso afirmativo, como extraí-lo de forma mais eficiente e limpar o sistema afetado.

Estes pontos são básicos para preventivamente escrever um plano de recuperação de desastres e certificando-se que todos os departamentos estão representados na sua elaboração. No entanto, como a política de segurança de rede em si, o plano de recuperação de desastres também será um trabalho em constante andamento que devem ser revistos regularmente para garantir que ele atenda às necessidades mais atuais da companhia. Novas notificações de ameaça, patches de software e atualizações, avaliações de vulnerabilidade , novos lançamentos de aplicativos e rotatividade de empregados, todos têm de ser abordadas.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

This site uses Akismet to reduce spam. Learn how your comment data is processed.