Postado por Joabe Kachorroski, 16/02/2018 11:17:00, segurança , redes
KACHORROSKI,
Joabe ¹
RESUMO
Mantenha os programas de
segurança atualizados:
Quando
vulnerabilidades são descobertas, os fabricantes costumam lançar correções
chamadas de patches, hot fixes ou service packs. Verifique
também se os programas de antivírus, além do sistema operacional do
computador/servidores estão sendo atualizados constantemente. A maioria dos
softwares maliciosos exploram vulnerabilidades existentes em versões
desatualizadas dos softwares/dispositivos. Criar rotinas de testes de
atualizações é fundamental para ter um parque computacional funcionando com os
últimos (no mínimo) patchs de segurança.
Gerenciamento de contas e senhas:
Soluções de Firewall:
A escolha
de uma delas está atrelada a fatores como custo, recursos desejados e
flexibilidade, mas um ponto essencial é a familiaridade com a plataforma
operacional do firewall. A maioria está disponível para um
conjunto reduzido de plataformas operacionais, e a sua escolha deve se
restringir a um dos produtos que roda sobre uma plataforma com a qual os
administradores da rede tenham experiência. Por exemplo, se você utiliza
basicamente servidores Unix, é aconselhável que você escolha um firewall
que rode sobre a sua variante favorita de Unix, e não um produto
que utiliza outra plataforma como por exemplo Microsoft.
A
localização dos firewalls na rede depende normalmente da sua
política de segurança. Entretanto, existem algumas regras que se aplicam à
grande maioria dos casos:
IMPORTANTE:
a DMZ e a rede interna não podem estar no mesmo segmento de rede
(ligadas ao mesmo switch, por exemplo).
Os
backups garantem uma camada a mais na proteção contra perda de dados, mas somente é valido se existir
uma politica de backup, classificação das informações, rotinas de
backups (Mensal, Semanal e diária), e testes do restore
dessas informações. No mercado existem inúmeras soluções para todos os gostos e
bolsos, as open-source muitas vezes exige um pouco mais de
conhecimento dos administradores e dão conta do recado, caso possua recursos
financeiros, existente uma gama muito grande de opções proprietárias.
¹Graduado no
Curso de Analise e Desenvolvimento de Sistemas do Centro Universitário Estácio
de Sá
– Norton:http://cybercrimenews.norton.com/nortonpc/pt/feature/prevention/blog_security/index.html#ixzz3F3M4BxUx
– Norton – recuperando de um ataque de vírus: http://www.yoursecurityresource.com/nortonpc/pt/feature/emerging_threats/recover-from-virus/index.html#.VCoL3PldUjw#ixzz3F3LTFRdk
– Cert.br – ferramentas de segurança: http://www.cert.br/tools/
– Modulo – Artigos: http://www.modulo.com.br/comunidade/articles
– Sans – Blog: http://software-security.sans.org/blog
Postado por:
Joabe Kachorroski, 05/04/2018 13:34:00, redes , segurança
Postado por:
Joabe Kachorroski, 23/03/2018 09:25:14, Protocolos de rede , redes
CONTATO