Trabalhos de segurança da informação: as operações de segurança

operações de segurança, ou SECOP, uma outra categoria de segurança da informação que contém muitos conceitos e tópicos separados, tudo tem a ver com o apoio das operações de sistemas de informação da segurança.

terminologia operações

Vários termos-chave encaixa melhor na categoria de operações de segurança, incluindo o seguinte:

  • Separação de deveres: operações de alto valor precisa ser dividido em tarefas executadas por diferentes indivíduos ou departamentos. O exemplo clássico é solicitações de acesso privilegiados: Uma pessoa solicite, outra aprovar, e outro fornece.

  • Último privilégio: O conceito do menor privilégio afirma que as pessoas devem ter o menor nível possível de privilégio necessário para executar as tarefas exigidas. Embora seja mais fácil de dar a todos os níveis de privilégio mais elevados, isso diminui a necessidade de manter as coisas bem protegidas e dá intrusos maiores vantagens.

  • Precisa saber: O conceito de necessidade de ter conhecimento afirma que as pessoas devem ter acesso a apenas as informações que eles precisam para fazer seu trabalho. Por exemplo, só porque alguém tem privilégios de administrador em um sistema não significa que a pessoa deve tê-lo em todos os sistemas.

    Video: Acidente na Movimentação de Cargas com Guindaste - Segurança do Trabalho - Accident

  • rotação de trabalho: Organizações mover periodicamente as pessoas de papel para papel, por muitas razões, incluindo protelando o tédio, cross-training, e dissuadir as pessoas de abusar de seus privilégios.

    Video: Parte 2: Segurança da Informação vs Mercado de Trabalho

  • acompanhamento especial privilégios: Porque privilégios administrativos fornecem capacidades poderosas para o sistema, rede e administradores de banco de dados são muito maiores do que outras pessoas, muitas organizações optam por monitorar suas atividades em computadores mais de perto, até mesmo ao ponto de monitoramento e registro todos os comandos que emitir a sistemas.

A monitorização contínua

A velocidade dos acontecimentos nocivos acelerou a um ponto onde a revisão de dados de registros de incidentes não é mais um meio eficaz de detectar comportamento indesejado. Além disso, o volume de dados de registro disponível é grande demais para os seres humanos a revisão.

As organizações devem centralizar seu registro. Todos os dispositivos e sistemas devem enviar seus dados de registro para um repositório central construído para o efeito, chamado de sistema de gerenciamento de eventos (SIEM) incidente de segurança e. Mas mais do que isso, as organizações precisam de ferramentas que não só detectar eventos de segurança graves, mas também o pessoal-chave de alerta e até mesmo remediar o incidente em segundos, em vez de semanas ou meses, como é frequentemente o caso.

gerenciamento de registros

gerenciamento de registros refere-se a uma família de processos de negócios usados ​​para gerenciar e proteger os registros de negócios em uma organização. Várias disciplinas relacionadas à segurança em registros são de particular interesse para os profissionais de segurança da informação:

  • A classificação de dados: Organizações definir níveis sensíveis de informação, com a manipulação de procedimentos em cada nível.

  • gerenciamento de acesso: O tema amplo em que as organizações estabelecer processos de gerenciamento de acesso para controlar quem tem acesso a quais dados, funções e sistemas.

  • Retenção de dados: Com base na necessidade e regulamentos de negócios, as organizações estabelecer prazos máximos de retenção mínimo e vários tipos de dados. Na ausência de orientações específicas, a melhor regra é mantê-lo o tempo suficiente, mas não muito tempo: os dados é tanto um ativo, bem como um passivo.

  • Prevenção de perda de dados: As organizações necessitam para assegurar que os dados sensíveis são adequadamente protegidos. ferramentas estáticos e dinâmicos pode encontrar sensível viva de dados onde não e deve observar os dados quando sair do ambiente quando essa partida não é uma parte das operações de negócios de rotina.

  • Cópia de segurança: Problemas de hardware, problemas de software e desastres de vários tipos tornar as organizações gostariam de ter uma cópia de segurança de informações críticas. A maioria das organizações copiar rotineiramente dados importantes para a mídia de backup ou servidores em algum local remoto.

  • destruição de dados: Depois que os dados não é mais necessário, ele precisa ser destruída para terceiros não autorizados não pode recuperá-lo.

Antimalware

Organizações frequentemente combater malwares por ter várias camadas de controlo em lugar (conhecido como defesa em profundidade), Incluindo a seguinte:

  • antimalware Workstation: As linhas de frente das guerras de malware, cada estação de trabalho deve ter antimalware para bloquear malware.



  • antimalware servidor: servidores de arquivos e outros sistemas utilizados para armazenar programas e arquivos devem ter antimalware, apenas no caso de malwares foge através de uma estação de trabalho.

  • Email servidor antimalware: E-mail é uma rota de transporte preferido para malware, assim bloqueá-lo em servidores de e-mail é uma boa maneira de mantê-lo a partir de estações de trabalho alcance.

  • Filtragem de spam: Porque muitos ataques vêm na forma de phishing, filtros de spam pode ser eficaz em bloquear a maioria ou todas as mensagens de phishing.

  • filtragem Website: Estes acesso aparelhos bloco para sites com base em categorias e bloquear sites conhecidos por ser comprometida com malware.

Acesso remoto

Acesso remoto é ao mesmo tempo o processo de negócio, bem como a tecnologia que facilita a capacidade do funcionário para acessar remotamente sistemas de informação que não são acessíveis a partir da Internet.

No sentido de processos de negócios, muitas organizações permitem apenas um subconjunto dos seus trabalhadores para acessar remotamente o ambiente interno. No sentido técnico, acesso remoto geralmente inclui criptografia de todas as comunicações, bem como autenticação de dois fatores para tornar mais difícil para um atacante para obter acesso aos sistemas internos.

O fato de que muitos sistemas estão optando por usar sistemas baseados em nuvem em vez de sistemas internos faz com que alguns aspectos de acesso remoto obsoleto.

gerenciamento de incidentes

gerenciamento de incidentes é um processo de operações de TI usados ​​para responder adequadamente a incidentes operacionais e de segurança. As organizações devem ter escrito planos de resposta a incidentes, juntamente com treinamento e testes. playbooks escritas para incidentes comuns devem ser desenvolvidos.

As etapas de um processo de gerenciamento de incidentes madura são

  • Declaração

  • Triage

  • Investigação

  • Análise

  • Contenção

  • Recuperação ou mitigação ou ambos

  • Interrogatório

gerenciamento de vulnerabilidade

gerenciamento de vulnerabilidade é uma operações de TI processar preocupados com a identificação e mitigação de vulnerabilidades em sistemas informáticos. Um processo eficaz de gerenciamento de vulnerabilidade inclui procedimentos para identificar vulnerabilidades, priorizá-los, e fazer alterações para eliminar vulnerabilidades que poderiam ser usadas por um invasor para atacar com sucesso o ambiente.

gerenciamento de mudanças

gerenciamento de mudanças é uma operações de TI básicos processar preocupados com a gestão e controlo das alterações feitas em sistemas de TI. Um processo de gestão de mudança adequada tem etapas formais do pedido, revisão, aprovação, execução, verificação e manutenção de registros. A finalidade do controle de mudanças é a discussão das mudanças propostas antes de ter lugar, de modo que os riscos e outros problemas podem surgir.


Publicações relacionadas