Una lista de verificación de seguridad para administradores de TI


La seguridad del centro de datos es un problema complejo que es poco probable que sea más fácil en el futuro cercano, ya que la industria continúa expandiéndose más allá del despliegue de instalaciones centralizadas para distribuir, configuraciones similares a .

Además, las amenazas al centro de datos están creciendo y muchos administradores de TI se sienten abrumados por el trabajo que tienen que hacer para mantener el servidor. mantente a salvo.

Afortunadamente, hay una manera de examinar los problemas fundamentales de seguridad que pueden ayudar a los administradores a comprender dónde están los problemas y cómo hacer un seguimiento de ellos.

Este no es el caso En cualquier caso, una lista completa o completa, ya que cada centro de datos tiene una configuración única, pero proporciona un marco que los administradores pueden seguir para que el cierre de su centro de datos no sea tan insuperable.

En este punto, todos los problemas de seguridad del centro de datos generalmente involucran tres aspectos diferentes, incluidos los problemas de confidencialidad.

La primera categoría es la prevención de pérdida de datos o uso indebido de datos por personas que no deberían tener acceso a él. Esto no solo incluye datos que se han perdido a través de hacks o exploits, sino que pueden (y con frecuencia) proceder de personas dentro de la empresa que están accediendo a datos, por ejemplo, revenderlos. También se pueden descartar impresiones, medios extraíbles o un proceso de eliminación inadecuado.

La segunda categoría de problemas son las situaciones que afectan la integridad de los datos corporativos.

La integridad de los datos es un componente clave para todas las empresas de alto rendimiento, y la información que contienen debe ser correcta y confiable.

La integridad de los datos puede verse comprometida de varias maneras, incluidas las pruebas y la validación inapropiadas de las aplicaciones, y la entrada de datos y restricciones

Por ejemplo, la base de datos debe usarse correctamente para garantizar que las aplicaciones funcionen como se espera y se prueben adecuadamente y su liberación se controla adecuadamente.

Impacto de los usuarios

Los usuarios también pueden tener un impacto significativo en la integridad de los datos de la base de datos, por ejemplo. Por ejemplo, es posible que desee editar los datos donde no se pueden editar. La concesión de los derechos apropiados y otros controles pueden remediar esta situación.

La tercera categoría de problemas se refiere a la disponibilidad de datos y la infraestructura responsable de su procesamiento.

Disponibilidad es lo que mucha gente piensa cuando se trata de seguridad de la información. Se reduce a la simple pregunta: "¿Está disponible el sistema?" Por ejemplo, si ha sido encriptado o eliminado por malware, ciertamente este no es el caso.

Esta categoría también cubre una amplia gama de problemas que afectan la disponibilidad, tales como: Falla de hardware, desastres naturales y disponibilidad de servicios.

En este punto, el administrador puede pensar que todo el escenario es una causa perdida. Sin embargo, estos son problemas y amenazas que deben gestionarse.

Esto se puede lograr mediante la implementación de uno de los tres controles de gestión de tipos, el primero de los cuales se puede llamar administrativo.

La empresa puede utilizar estos controles con fines de gestión de riesgos. Ejemplos simples incluyen una guía de uso de tecnología (AUP) aceptable para que los usuarios sepan y entiendan lo que se espera de ellos.

Otros ejemplos incluyen eliminar el acceso antes de terminar el empleo de una persona y, por lo tanto, acceder al sistema después de que el empleo haya finalizado.

Hay muchos ejemplos de despido de empleados descontentos pero que retienen el acceso por un período de tiempo para que puedan acceder a sistemas a los que ya no deberían poder acceder.

La siguiente categoría de controles son los controles de seguridad física que generalmente son bien visibles fuera de un centro de datos y disuaden a los ladrones oportunistas. Ejemplos son video vigilancia, cercas a prueba de bombas y trampas humanas .

Algunos de estos métodos pueden considerarse excesivos para una pequeña empresa porque un centro de datos relativamente modesto necesita protección, pero el control sobre quién tiene acceso a la sala de comunicaciones o al centro de datos nunca debe pasarse por alto.

Servidor robado en una redada de RAM

En el pasado, hubo casos de centros de datos y salas de comunicación en los que se robaron servidores en una redada de RAM a través de la pared exterior, ya que no hay bolardos y cercas para proteger contra objetos relativamente discretos hubo ataques de seguridad física.

El tercer y último tipo de controles se considera técnico. Estos incluyen acceder a las personas a un sistema (acceso basado en roles, acceso discrecional, acceso obligatorio, etc.), así como registrar lo que sucede en el entorno, quién puede acceder a qué y qué hacen. [19659013] Los controles técnicos que puede aplicar una empresa pueden variar según sus requisitos. Además del control de acceso y la supervisión, se pueden incluir elementos altamente complejos como el control de acceso a la red (NAC), los sistemas de protección basados ​​en host y el cifrado de dispositivos.

Si bien el monitoreo y el registro no es una tecnología nueva, puede ser un factor clave. No solo necesita comprender lo que sucede en su entorno, sino también crear registros verificables cuando sea necesario.

Se deben tener en cuenta varias medidas al desarrollar e implementar una política de seguridad del centro de datos. El desarrollo y uso de controles efectivos se trata de dividir los problemas en partes simples y hacer correcciones específicas en lugar de encontrar una solución global.



Software almacen de Cea Ordenadores