Exportar (0) Imprimir
Expandir Tudo
Expandir Minimizar

Fazendo transição a partir da equipe de recursos de segurança para operações de TI

Fazendo transição para operações de TI

Publicado em: 30/11/2006

As operações de TI são responsáveis por vários aspectos da segurança de cliente que não foram abordados neste documento. Quando a equipe de recursos de segurança chegar nesta fase, deverá transferir a função de proteção dos computadores cliente às operações de TI. As responsabilidades das operações de TI incluem:

  • Como manter a segurança. As operações de TI devem seguir as etapas para garantir que os computadores cliente mantenham suas configurações de segurança iniciais, a menos que alteradas deliberadamente. Esse processo deve ser deliberado porque as configurações de segurança diminuirão com o passar do tempo sem uma manutenção ativa. A aplicação das configurações de segurança usando GPOs é o método mais comum para manter essas configurações.

  • Auditoria. A auditoria verifica se as configurações de segurança dos clientes implantados são consistentes com aquelas identificadas durante as fases de planejamento e de desenvolvimento. Sem a auditoria, é provável que algumas configurações não sejam implantadas adequadamente. Outra forma de auditoria envolve a monitoração de computadores para ataques potenciais, e isso também é responsabilidade das operações de TI.

  • Atualização do sistema operacional e dos aplicativos. Embora a equipe de recursos de segurança tenha se adaptado à necessidade de atualizar regularmente o software durante a fase de planejamento, o maior volume de carga será responsabilidade das operações de TI. As operações de TI devem identificar novas atualizações assim que elas são lançadas, avaliar as atualizações para determinar quais devem ser implantadas, implantar as atualizações e verificar se elas foram implantadas com êxito. No entanto, esse processo está vinculado ao processo de implantação do cliente. As atualizações distribuídas para os clientes existentes também devem ser integradas às imagens do cliente regularmente.

  • Resolução de ameaças e vulnerabilidades descobertas recentemente. A segurança é alterada constantemente, conforme são descobertas novas vulnerabilidades, desenvolvidas novas ferramentas de exploração e inventados novos tipos de ataques. As operações de TI devem avaliar esses desenvolvimentos e determinar a melhor forma de resolver os problemas e continuar a atender aos requisitos de segurança da organização. Geralmente, a melhor forma de resolver essas alterações envolve uma alteração na plataforma cliente. Quando for necessário fazer uma alteração, as operações de TI deverão se comunicar com a equipe de recursos de segurança para garantir que as alterações de configuração de segurança sejam integradas aos lançamentos futuros da imagem da plataforma cliente.

  • Recuperação de desastres. A recuperação de desastres, que abrange todos os dados de restauração de um disco rígido com falha para recriar computadores cliente após um desastre natural, encontra-se no escopo de segurança. As operações de TI devem ter um plano para restaurar computadores cliente após a ocorrência de diferentes tipos de eventos que causam a perda de dados. A quantidade tolerada de dados que a organização pode perder determina a freqüência de atualizações e a necessidade de armazenar dados externamente.

  • Treinamento e equipe. O erro humano é a origem de muitos comprometimentos. Embora o erro humano nunca consiga ser eliminado, as operações de TI devem treinar os usuários para reduzir riscos de segurança. Por exemplo, os usuários devem aprender como criar uma senha que seja consistente com os requisitos de senha identificados na fase de planejamento pela equipe de recursos de segurança. As equipes jurídicas e os recursos humanos devem estar envolvidos na segurança para garantir que os funcionários concordem em seguir as diretrizes de segurança, para atribuir adequadamente um passivo no evento em que um funcionário iniciar um ataque e para notificar os funcionários para que as ações nos computadores deles possam ser monitoradas.

  • Resposta aos eventos de segurança. As operações de TI devem ter um processo para responder aos eventos de segurança. Se a detecção de intrusão ou a auditoria for criada na plataforma cliente, as operações de TI deverão saber como usar tais recursos para reunir informações sobre um ataque. Após as necessidades imediatas de um evento de segurança serem resolvidas (como garantir a segurança da equipe e limitar o escopo do dano), as operações de TI devem analisar a vulnerabilidade. Como resultado da análise, talvez elas precisem envolver a equipe de recursos de segurança para alterar aspectos da plataforma cliente para evitar comprometimentos semelhantes no futuro.

A transição para operações de TI não encerra completamente as responsabilidades da equipe de recursos de segurança. Especialmente durante os primeiros meses após a implantação, as operações de TI devem trabalhar regularmente com a equipe de recursos de segurança para entender como as configurações de segurança restritivas podem ser responsáveis por problemas que os usuários estão enfrentando e qual a melhor forma de resolvê-los. A equipe de recursos de segurança deve manter um relacionamento fiel e contínuo com as operações de TI.

Etapa: Fazendo transição para operações de TI

AsEtapas são pontos de sincronização de toda a solução. Consulte o Guia de Planejamento , Criação e Implantação.

Nesta etapa, a equipe de recursos de segurança garantiu que os integrantes da equipe das operações de TI estão treinados e equipados adequadamente para manter as configurações de segurança nos clientes após a implantação. Esta etapa requer os resultados finais listados na tabela 8.

Tabela 8. Transição para os resultados da etapa da equipe de operações de TI

Identificação do resultado final

Descrição

Resumo de configuração de segurança

Uma listagem das configurações de segurança do cliente identificada pela equipe de recursos de segurança. As operações de TI conseguirão consultar essa lista para fazer auditoria em computadores para verificar sua integridade. O resumo fornece o máximo possível de justificativas para configurações de segurança pouco usuais, especialmente para aquelas configurações que podem causar problemas para usuários e operações de TI.

Contatos e procedimentos do escalonamento do problema

Diretivas para lidar com os problemas à medida que surgirem. Em todos, exceto nos ambientes menos restritivos, as operações de TI serão executadas nos problemas com configurações exageradamente restritivas. Especificamente, os novos aplicativos podem não funcionar corretamente no ambiente do cliente desenvolvido pela equipe ou os usuários talvez não possam executar tarefas específicas devido à falta de privilégios suficientes nas contas deles. Embora as operações de TI possam ser tecnicamente capazes de ajustar permissões para resolver esses problemas, elas não devem fazer isso sem entrar em contato com a equipe de recursos de segurança para avaliar melhor o impacto da alteração de permissões.

Atualizar contatos e procedimentos de integração

Diretivas para atualizar as configurações de segurança. As operações de TI identificarão as configurações de segurança que devem ser alteradas e as atualizações de segurança que devem ser aplicadas às imagens do cliente base. Esses procedimentos fornecem às operações de TI um processo para sugerir essas alterações.

Isso foi útil para você?
(1500 caracteres restantes)
Agradecemos os seus comentários
Mostrar:
© 2014 Microsoft