Organizações contratação de profissionais infosec

Estes dias pode ser mais fácil para perguntar, quais os tipos de organizações não

contratar profissionais de segurança da informação? Toda organização que usa computadores e redes deve empregar pessoas com habilidades de segurança e conhecimento. Com a frequência dos ataques de malware, mesmo uma pessoa departamento de TI deve estar bem informados sobre habilidades básicas de segurança.

Video: Популярные Video – Информационная безопасность и Security awareness

Os seguintes tipos de atividades de tecnologia implorar por habilidades de segurança:

  • Fornecendo conexões de Internet seguras

  • Gerenciando credenciais de login e acesso conhecida como Gestão de Identidades de Acesso

  • Permitindo o acesso remoto seguro para os usuários válidos

  • Fornecendo fornecedor, parceiro, ou o acesso ao cliente via redes privadas virtuais

  • Manutenção de servidores de e-mail seguras

  • Gerenciar e proteger as informações em servidores de arquivos

  • Gerenciando computadores portáteis para uma força de trabalho móvel

  • Criação de software seguro in-house escrita

  • Manter o acesso de aplicativos corporativos com contas de usuário

Video: DEFCON 17: Effective Information Security Career Planning

Quando uma organização tem uma ou mais das formas anteriores em seu ambiente de tecnologia, o departamento de TI da organização era melhor ter um ou mais dos seus profissionais de TI com algumas habilidades de segurança. Caso contrário, um monte vai dar errado. Tome um outro olhar para a lista anterior, só que desta vez verificar as conseqüências da falta de segurança:

  • Conexão de internet: Ataques de malware Internet- de rega ataques buraco.

  • Credenciais de login: Atacantes que parar em nada para adivinhar as credenciais de login, incluindo o uso de ferramentas automatizadas que podem executar ataques de força bruta, em que milhares de senhas diferentes por hora são adivinhadas até o caminho certo seja encontrado. Então é “game over”!

  • Acesso remoto: ataques de força bruta contra contas de usuário, acabou levando a arrombamentos de sucesso.

  • Fornecedor, parceiro, ou o acesso ao cliente: Ataques de organizações fornecedor, parceiro ou cliente. Utilização indevida e abusiva por pessoas com falta de bom senso nessas organizações.



  • servidor de e-mail: Entrantes ataques de spam, malware e phishing.

  • Servidor de arquivos: questões de gestão de acesso, perda de dados através do acesso negligente permissions- malwares hospedados no servidor de arquivos.

  • Os computadores portáteis: computadores portáteis roubados com perda de dados armazenados no eles- tenta quebrar em organizações com base em informações de login armazenados em laptops roubados.

  • Dentro-Casa software escrito: vulnerabilidades exploráveis ​​que levam à perda de dados.

  • Aplicações Enterprise: questões de gerenciamento de acesso, as pessoas com privilégios de acesso excessivas, funcionários demitidos com contas de usuário ainda ativos.

Video: Information Security Awareness

Agora, olhe para a lista pela última vez, para ver o que a tecnologia e profissionais de segurança precisa fazer para proteger sistemas e dados:

  • Conexão de internet: engenheiros de rede precisa entender como fazer dispositivos de borda (os routers, firewalls e outros dispositivos no limite exterior de uma organização) resistentes ao ataque. Eles também precisam ser capazes de instalar e gerenciar firewalls e outros dispositivos de proteção com seus conjuntos de regras complexas para deixar os mocinhos e manter os bandidos para fora, e para evitar software malicioso de entrar na organização.

  • Credenciais de login: IDs de usuário, senhas e tokens de segurança são emitidos apenas para pessoal autorizado. Em organizações maiores, ferramentas automatizadas são usadas para reduzir erros e prestar atenção para os problemas. Muitos sistemas podem ser configurados para evitar ataques de força bruta.

  • Acesso remoto: Algumas pessoas devem ter acesso à rede interna de uma organização a partir de qualquer localização. Um sistema de acesso remoto deve ser construída corretamente para que somente pessoas autorizadas podem entrar.

  • Fornecedor, parceiro, ou o acesso ao cliente: A maioria das organizações dependem de outras organizações para o abastecimento, pessoal ou serviços. Em muitos desses casos, as pessoas nessas organizações externas precisam de acesso a recursos internos. Todos os aspectos deste processo deve ser feito para a direita para evitar que os cibercriminosos de explorar o acesso externo e roubar dados.

  • servidor de e-mail: Como os servidores de e-mail está conectado à Internet, engenheiros de sistemas precisa saber como configurar corretamente e “endurecer” servidores de e-mail para evitar intrusos comprometam comunicações por email da organização.

  • Servidor de arquivos: servidores de arquivos internos e externos devem ser corretamente configurado e gerenciado para proteger todas as informações confidenciais armazenadas neles e evitar intrusos de ser capaz de acessar dados confidenciais.

  • Os computadores portáteis: O pessoal que construir e gerenciar computadores portáteis (assim como tablets e outros dispositivos legais que todo mundo quer) devem incluir as últimas medidas, tais como criptografia de disco inteiro e ferramentas de prevenção de malware avançados, para evitar o comprometimento de dados roubados em laptops, bem como para proteger os sistemas que laptops têm permissão para se conectar.

  • Dentro-Casa software escrito: Os desenvolvedores de software precisa entender como escrever software que irá ser resistente a ataques como buffer overflow, injeção de script, e de desvio de autenticação.

  • aplicativo corporativo com contas de usuário: O pessoal que gere contas de usuário para aplicações empresariais precisa manter registros precisos e utilizar procedimentos detalhados para se certificar de que nenhum pessoal não autorizado recebem contas de usuário. Além disso, as aplicações devem ser configurado para controlar todos os inícios de sessão de utilizador, e criar alertas se quaisquer contas de utilizador está sob o ataque.

Como você pode ver a partir desta lista, que é apenas uma amostragem de todos os aspectos que exigem conhecimentos de segurança em uma organização, um vasto conjunto de habilidades é necessário para todos os trabalhadores de TI, incluindo o pessoal de segurança especializados.


Publicações relacionadas