Segurança da informação. Um entendimento comum.
Canal Telegram: https://t.me/protecaodaInformacao
Grupo Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
E-mail: online@legascom.ru
Nas últimas três décadas, a tecnologia da Informação fez um verdadeiro avanço. O surgimento do hipertexto, a telefonia IP, o aumento da velocidade do clock do processador e da largura de banda dos canais de comunicação, o desenvolvimento de tecnologias em nuvem e dispositivos móveis e muito mais. Tudo isso complicou significativamente o processo de não apenas desenvolver, mas também manter a infraestrutura de TI. Surgiu uma nova profissão-administrador de sistemas.
O administrador do sistema é um especialista que garante o bom funcionamento de toda a infraestrutura de TI da empresa. Garantir a segurança da informação dos recursos corporativos está longe de ser o último lugar no trabalho de um administrador de sistemas.
Para garantir a segurança das informações, o próprio administrador precisa instalar o software corretamente, além de instalar atualizações e correções em softwares que já estão em uso. Resolver essas tarefas, principalmente em grandes empresas, muitas vezes requer muito tempo e um grande número de especialistas, pois geralmente em grandes empresas diferentes especialistas se dedicam à manutenção de sistemas de telefonia, servidores de E-mail, recursos web e outros sistemas. Mas, ao mesmo tempo, cada um desses sistemas deve ser construído levando em consideração os requisitos para garantir a segurança da informação. No entanto, os sistemas de informação geralmente estão interconectados, por exemplo, os servidores de email que executam o Microsoft Exchange devem fazer parte de um domínio do Active Directory, um sistema de telefonia IP está conectado ao sistema de email e os servidores da web estão conectados aos servidores de banco de dados. Além disso, graças ao desenvolvimento do conceito BYOD (traga seu próprio dispositivo), muitos funcionários agora usam seus dispositivos móveis para o trabalho: tablets e telefones. A segurança efetiva da informação para tais sistemas integrados requer amplo conhecimento técnico em áreas afins do especialista relevante, caso contrário, a falta de segurança de um elemento do sistema integrado pode anular todos os esforços para proteger seus outros elementos. Como se costuma dizer, a força de toda a cadeia é determinada pela força de seu elo mais fraco.
É melhor usar as configurações mais rigorosas para todos os recursos diretamente ao construir uma rede corporativa. Como regra, os próprios fabricantes de aplicativos e hardware recomendam o uso dos modos operacionais mais seguros e descrevem suas configurações em detalhes (por exemplo, usar senhas complexas para fazer login no sistema, proteger e-mails de correspondências indesejadas, desativar contas de usuário padrão, proibir o acesso remoto a recursos corporativos, etc.).
No entanto, uma situação típica é a presença de algum tipo de infraestrutura corporativa que foi construída ao longo de vários anos por vários especialistas em diferentes modelos de hardware e aplicativos. Ao mesmo tempo, serviços "em nuvem", como armazenamento de arquivos "em nuvem", aplicativos de escritório e muito mais, são integrados a essa infraestrutura. Também relevante aqui é o problema já mencionado anteriormente com o uso de dispositivos móveis. Nesses casos, os recursos corporativos contêm vulnerabilidades e fraquezas de segurança da informação por vários motivos.
Um administrador de sistema geralmente tem muito trabalho a fazer. Especialmente em pequenas empresas onde há cerca de 100 empregos, uma dúzia e meia a duas dúzias de servidores e uma ou duas pessoas no máximo têm que manter tudo isso. Como resultado, esses especialistas estão envolvidos no trabalho de rotina diária, como resolver problemas do usuário, substituir cartuchos de tinta em Impressoras e papel em faxes, preparar trabalhos para novos usuários, etc. Ao mesmo tempo, eles geralmente executam tarefas para garantir a configuração segura de software e hardware, escrevendo instruções e políticas de segurança da informação.
eles são colocados em segundo plano para os usuários e, via de regra, não são executados. A razão para isso é tanto o emprego de administradores de sistemas quanto a falta de conhecimentos e habilidades relevantes para garantir a segurança da informação.
Para grandes empresas, esse problema não é tão relevante, pois, por exemplo, grandes bancos possuem um departamento ou até mesmo um departamento de segurança da informação. Assim, não são mais os administradores de sistemas que estão envolvidos na solução de problemas de segurança da informação, mas os administradores de segurança. Ao mesmo tempo, administradores de sistemas e administradores de segurança da informação realizam diversas tarefas, alguns mantêm os recursos de TI e garantem sua funcionalidade, enquanto outros garantem a segurança da infraestrutura de TI. Os administradores de segurança da informação preparam políticas e instruções para administradores de sistemas.
Mas, em qualquer caso, independentemente de quem seja o responsável por garantir a segurança da informação, o administrador do sistema ou o administrador de segurança da Informação, esse especialista precisa avaliar regularmente a segurança dos recursos de TI corporativos, ou seja, auditar a segurança da Informação do sistema.
É claro que muitas grandes organizações preferem envolver auditores profissionais para verificar a segurança do sistema de informações corporativas. No entanto, isso só faz sentido para grandes organizações que estão sujeitas aos requisitos de vários padrões (GOST, ISO, etc.). As pequenas empresas simplesmente não podem pagar por essa auditoria e, portanto, a tarefa de realizar uma auditoria prática recai sobre o administrador do sistema como o principal especialista em redes corporativas. Além disso, essas verificações devem ser realizadas regularmente, o que também impõe custos adicionais.




