caderno df

Post on 03-Apr-2016

227 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

SOLUÇÕES PARA OS DESAFIOS DOS GESTORES DE TI

TRANSCRIPT

ENTENDA A CONTRIBUIÇÃO DE CADA ELEMENTO DE REDE PARA O PROCESSO GLOBAL DE SEGURANÇA

CONSTRUA POLÍTICAS DE ACESSO CONSISTENTES PARA SEUS AMBIENTES DE LAN, WLAN, WAN E DATA CENTER

IMPLEMENTE POLÍTICAS DE USO ACEITÁVEL DA REDE

CONTROLE O USO DOS DISPOSITIVOS MÓVEIS EM SUA REDE

PREVINA ATAQUES DIRECIONADOS À SUA REDE EA SEUS SERVIDORES

SAIBA COMO PROTEGER SUA ESTRUTURA DE TELEFONIA IP

GANHE VISIBILIDADE DAS TENTATIVAS DE ATAQUE EFETUADOS

MUNDO TELTEC

Parceiros Teltec

Privacidade, Integridade, Controle de Acesso... (ou a falta de cada um desses elementos...)

Apesar de o assunto Segurança de Redes estar sendo

amplamente noticiado, muitas referências adotam uma

abordagem que o reduz a "meros produtos", limitando uma

disciplina tão importante aos aspectos tecnológicos.

O componente “Tecnologia” é, certamente, indispensável. Não

se pode esquecer, no entanto, que visão estratégica, pessoas

preparadas e processos bem elaborados são peças de grande

relevância para que o projeto e a implementação sejam bem

sucedidos.

"If you think technology can solve your

security problems, then you don't

understand the problems and you don't

understand the technology."

Bruce Schneier

Para entender como os conceitos apresentados nesse breve texto

podem contribuir para que você tenha uma rede mais segura, não

deixe de contatar um representante da Teltec Solutions. Partindo de

uma visão de arquitetura e sistemas, certamente podemos contribuir para

que sua empresa selecione as soluções corretas e tenha uma

implementação prática em que o todo seja maior que a simples soma das

partes.

Segue abaixo um modelo interessante para Segurança. Ele

assume diretamente que organizações conectadas em rede serão

alvo de ataques e propõe que sejam consideradas tecnologias

adequadas para cada um dos estágios: "antes", "durante" e "depois"

do ataque:

1) Há recursos que tentam impedir que o ataque aconteça e estão

diretamente ligados ao conceito maior de "Política de Segurança".

2) Tendo implementado os controles adequados (conforme riscos a

serem mitigados), é fundamental identificar as tentativas de ataque e

evitar que se materializem.

3) Se, mesmo com todo o empenho nas fases 1 e 2, o ataque se

concretizar, deve ser possível isolar os entes contaminados,

minimizar a propagação e remover a infecção.

Naturalmente, um tal processo é cíclico e requer planejamento,

preparação e disciplina. E muito mais que isso: política de Segurança,

visão de sistemas, processos, pessoas treinadas (e comprometidas)

e humildade... Isso mesmo: humildade...! (Para reconhecer que o

processo é contínuo e novas ameaças surgem diariamente). É uma

mentalidade diametralmente oposta ao "fazer uma vez e esquecer"...

top related