Segurança de Rede começa com uma Política de Utilização Aceitável!

A maioria das pessoas parecem compreender o que um firewall é e por que é tão importante. Eles entendem intuitivamente que eles precisam de algo entre a "confiança" rede interna de computadores e do oeste selvagem que chamamos de Internet! A instalação de um firewall é geralmente algo que todos fazem negócios, a partir da rede sem fio no café local, para o escritório de advocacia de médio porte e empresas distribuídas multinacional gigante. Os bárbaros estão na porta, mas com um firewall todos nós nos sentimos protegidos! A maior percentagem de riscos de segurança cibernética, no entanto, não vêm pela porta da frente e seu firewall nunca vai vê-los entrar. O maior risco para a segurança de sua rede vem dos funcionários e convidados permitidos, ambos conectados por fio ou sem fio, para anexar à sua rede corporativa.

Como um Cisco Certified Security Professional, nós fazemos um grande volume de trabalho na área de segurança de rede de computadores. Quando chamado a fazer uma "auditoria de segurança", "prontidão voz" ou "avaliação da rede", a primeira pergunta que fazemos gestão executiva é onde está o seu AUP? Depois de tudo o que podemos dizer o que protocolos estão correndo por aí na sua rede e até mesmo qual o usuário está consumindo mais largura de banda. Não podemos, no entanto, dizer se eles estão autorizados a utilizar essa banda! A criação de um "uso aceitável" política (isto é AUP) é um primeiro passo essencial para a segurança da rede. A AUP comunica a todos os usuários da rede que é suportada e quais aplicativos são permitidos na rede. Ele descreve o que é aceitável em relação a e-mail pessoal, blogs, compartilhamento de arquivos, web hosting, mensagens instantâneas, música e vídeo streaming. Ele define o que é a atividade é estritamente proibida na rede e define claramente o que constitui "uso excessivo". A rede de computadores é um ativo corporativo valioso e, como tal, precisa ser valorizado, protegidos e garantidos.

A sua empresa tem um acesso à rede e política de autenticação? Qual é a política "password"? Você precisa mesmo de uma "password" para usar a rede da empresa? Alguém pode apenas entrar e ligar o que quer que telefone, almofada ou computador dispositivo acontecer de ter à rede da empresa? Qual é o armazenamento de dados e política de retenção? Você permite que os túneis VPN que se estendem a rede da empresa para um escritório em casa ou loja de café? Você permite que os usuários se conectem terceiro equipamento fornecido para a sua rede? É aceitável que Bob acabou de adicionar um hub para sua conexão de rede do escritório para que ele possa conectar em sua própria impressora? Como nos sentimos quando Bob conecta em seu próprio ponto de acesso sem fio? Temos uma rede de "convidado" e que vamos deixar essas pessoas sabem o que é aceitável em sua rede?

Quais são as ramificações e obrigações legais que estão expostos se você estiver fornecendo uma rede de computadores como parte de um contrato de arrendamento? Você é responsável pelos danos, se a rede do computador não está disponível ou "para baixo por qualquer motivo? Se do terreno de Segurança mostra-se porque o endereço IP público da sua empresa foi traçado como originando um deleite terrorista, você tem os acordos de usuário no lugar de mitigar os custos você está prestes a incorrer em defender o seu bom nome e reputação?

Segurança de rede de computadores é mais do que um firewall. Um computador com um vírus Ebola, Adware ou RAT nefasto (terminal de acesso remoto) irá infectar todos os computadores em sua rede, ameaçar seus dados corporativos e tornar seu firewall tão inútil quanto uma porta de tela em um submarino. Se a sua empresa tomou a medida prudente de fornecer um recurso humano ou funcionário manual que explicita a posição da empresa sobre a violência força de trabalho, o assédio sexual, férias dia de competência e drogas no local de trabalho, por que você não tem um manual que define a uso aceitável de sua corporativa mais vital avaliar, a rede de computadores?

No comments:

Post a Comment

Popular Posts