Compartilhar no facebook
Compartilhar no linkedin
Compartilhar no twitter
Compartilhar no whatsapp
Sobre o autor: Guilherme Teles é um cara qualquer que não dorme direito e acaba escrevendo. Sou Certificado CISSP, CHFI, CEH, LPIC-3, AWS CDA, AWS SAA, AWS SOA Quer assinar a newsletter do site e receber esse e outros artigos? Clique aqui! Aproveite e navegue pelo smeu blog. Quem sabe você não está exatamente precisando de uma ajuda ?  

Ao abordar as necessidades de segurança de uma organização, é comum que os profissionais caírem em alguns equívocos muito comuns. Talvez equívocos mais comuns sejam que o negócio pouco sofisticado, chato, simplesmente um alvo para atividades maliciosas. As empresas devem entender que qualquer rede que está ligado à Internet é um alvo em potencial, independentemente do tipo de negócio.

Possíveis invasores tentarão obter acesso a uma rede e os seus sistemas, por diversas razões. O primeiro é olhar ao redor para ver o que eles podem encontrar. Independentemente do tipo de negócio, informação pessoal, provavelmente mais do que deve ser armazenadas em sistemas.

Outra possibilidade é que o invasor irá modificar a informação que ele ou ela encontra ou simplesmente reconfigurar os sistemas a se comportarem de forma anormal. Este tipo de invasor não está interessado em ganho financeiro, ele é simplesmente a versão de tecnologia de adolescentes ou profissionais com maiores conhecimentos ociosos.

Além disso, esses invasores poderiam usar os sistemas para armazenar dados roubados como pornografia ou números de cartão de crédito. A última possibilidade é que um invasor poderá utilizar um sistema comprometido para utilizar em ataques individuais ou em massa, DOS ou DDOS.

Outro equívoco comum é que uma organização está imune a problemas causados ??por funcionários, ou parceiros. É importante lembrar que não importa o quão os candidatos a emprego apresentarem-se de maneira excelente, uma empresa nunca pode deixar de fazer o mínimo de investigação regressa e pré-admissionais.

Outro equívoco é que uma verificação de antecedentes é tudo o que é necessário. Alguns acreditam erroneamente que quando uma pessoa está empregada, ele ou ela é “confiável” e não pode mais representar um ameaça. No entanto, a vida das pessoas pode mudar durante o emprego. As pressões financeiras podem causar outra forma cidadãos cumpridores da lei a assumir riscos que eles nunca teriam pensado possível. Dependência de drogas e álcool pode alterar o comportamento das pessoas também. Para estas e outras razões, é uma boa idéia para fazer uma boa analise do perfil do funcionário, inclusive quando é promovido a um cargo de maior responsabilidade e confiança.

Se esta nova posição envolve ação e responsabilidades financeiras, a verificação do funcionário também deve incluir uma verificação de crédito. Embora essas etapas possam soar invasivas, o que às vezes é um motivo citado não realizar estes tipos de controles, eles também podem ser muito benéficas para o empregado, assim como o empregador. Logicamente que devemos consultar o departamento de recursos humanos, e a legislação vigente para não errarmos em qualquer investigação.

Se um problema for identificado durante a verificação, o empregador pode muitas vezes oferecer assistência para ajudar o empregado passar por um momento difícil. Aconselhamento financeiro e aconselhamento sobre uso de substâncias toxicas e alcool, ou mesmo de relacionamentos, muitas vezes podem tornar um empregado potencialmente problemático em um muito leal e dedicado. E estas vantagens, muitas, senão inúmeras vezes são vistas como benefícios do pacote do funcionário.

Ainda um outro equívoco comum envolve profissionais de tecnologia da informação. Muitas empresas pagam seus salários da equipe de TI bastante elevados, porque eles entendem que ter uma infra-estrutura que funcione é importante para a continuação do sucesso da empresa. Uma vez que a equipe é adepta de criação e manutenção de sistemas e redes, há uma suposição geral de que eles sabem tudo que há para saber sobre computadores.

É importante reconhecer que apesar de um indivíduo poder estar muito bem informado e tecnologicamente atualizado, ninguém sabe tudo sobre computadores.

Agora vamos à um ponto: gestão não entende de tecnologia, eles não estão em uma posição muito boa para julgar em profundidade uma pessoa de conhecimento e experiência tecnica. As decisões são muitas vezes baseada em certificações que a pessoa alcançou durante a sua carreira. Apesar de as certificações possam ser usadas ??para determinar uma pessoa em um outro nível de competência, muito peso é dado a eles. Muitas certificações exigem nada mais do que algum tempo e dedicação para estudar e passar em um teste. Algumas empresas também oferecem treinamento interno ou incentivo à tal.

É possível que as pessoas tenham a certificação, sem ter qualquer experiência do mundo real com os problemas reais, sistemas operacionais, aplicativos ou hardware abordado pela certificação. Logicamente que, devemos julgar a competência de uma pessoa, observando o nível intelectual, cultural, e a sua experiência. Afinal, a certificação é provavelmente um reflexo do empregado para as verdadeiras capacidades.

A equipe de TI não quer muito mudar a imagem de que eles sabem tudo sobre computadores. Uma das razões que as pessoas se envolvem com a área de TI, em primeiro lugar é porque eles têm a oportunidade de experimentar coisas novas e superar novos desafios. É por isso que, quando um profissional de TI é perguntado se ele sabe como fazer alguma coisa, ela sempre vai responder  Sim”.

Mas na realidade a verdadeira resposta deveria ser: “Não, mas eu vou descobrir.” Ainda que frequentemente podemos descobrir as coisas, quando se trata de segurança, devemos ter em mente que é uma área especializada, e implementação de uma forte postura de segurança exige treinamento e experiência significativa, além de muito estudo.

Sobre o autor: Guilherme Teles é um cara qualquer que não dorme direito e acaba escrevendo. Sou Certificado CISSP, CHFI, CEH, LPIC-3, AWS CDA, AWS SAA, AWS SOA Quer assinar a newsletter do site e receber esse e outros artigos? Clique aqui! Aproveite e navegue pelo smeu blog. Quem sabe você não está exatamente precisando de uma ajuda ?  

Conteúdos relacionados

All articles loaded
No more articles to load

© 2019 GRRP Tech. Todos os direitos reservados.

Desenvolvido por Upsites