Visão Geral sobre Segurança e sua Implementação
Publicado em 1 de Setembro de 2002
Manter um ambiente seguro é um processo contínuo que pode ser separado em cinco atividades distintas que são interligadas:
- Proteger sistemas através da configuração e aplicação de patches para que os sistemas sejam fortalecidos quanto a ataques em potencial. http://www.technetbrasil.com.br/seguranca/proteger
- Detectar tentativas de intrusão, violações da política de segurança, problemas operacionais e comportamento inesperado. http://www.technetbrasil.com.br/seguranca/detectar
- Defender os sistemas tomando ações corretivas automáticas e manuais quando uma violação de segurança ocorrer ou for suspeita. http://www.technetbrasil.com.br/seguranca/defender
- Recuperar computadores que foram comprometidos, que sejam suspeitos ou que falharam e precisam ser restaurados a um estado reconhecidamente correto. http://www.technetbrasil.com.br/seguranca/recuperar
- Gerenciar e coordenar a proteção, detecção, defesa e recuperação de sistemas críticos que unem estas atividades e torna possível gerenciar um processo de segurança ao invés de ser gerenciado por ela. http://www.technetbrasil.com.br/seguranca/gerenciar
Veja também: Construindo uma Plataforma Segura para a Computação Confiável
Atualização de Bill Gates na Computação Confiável
http://www.microsoft.com/mscorp/execmail/
Este material foi extraído de uma mensagem de e-mail de Bill Gates, onde o Chief Software Architect da Microsoft mostra sua visão para a segurança, privacidade, confiabilidade e integridade nos negócios.
As 10 Leis Imutáveis da Segurança e as 10 Leis Imutáveis da Administração da Segurança
http://www.technetbrasil.com.br/seguranca/10leisseguranca (português)
http://www.microsoft.com/technet/archive/community/columns/security/essays/10salaws.mspx (inglês)
Estas leis criadas pelo gerente do Centro de Respostas de Segurança da Microsoft, Scott Culp, encapsulam a experiência coletada de administradores de redes, gurus de segurança e outros profissionais da Microsoft, em duas listas voltadas para usuários finais e administradores. As leis nestas listas refletem a natureza básica da segurança, acima de qualquer questão sobre produtos e discute formas de usar o bom senso e o planejamento a seu favor.
Estratégias de Segurança
http://www.microsoft.com/technet/security/bestprac/bpent/sec1/secstrat.mspx
A metodologia descrita neste documento foi criada para ajudar profissionais de segurança a desenvolverem uma estratégia que protege a disponibilidade, integridade e confidencialidade dos dados em organizações de TI.
Onde localizar informações sobre segurança Microsoft
http://www.technetbrasil.com.br/Seguranca/onde/
Esta visão geral fornece ponteiros para correções, patches e outras informações importantes.
Planejando a Segurança
http://www.microsoft.com/technet/security/bestprac/bpent/sec1/secplan.mspx
Este documento aborda uma visão geral de alto nível sobre o levantamento de riscos: a parte mais importante da implementação é o planejamento. Não é possível planejar para a segurança até que um risco seja avaliado. O planejamento de segurança envolve o desenvolvimento de políticas de segurança e a implementação de controles para prevenir que os riscos associados a computadores e a rede sejam muito altos. As políticas descritas neste documento são referências; cada organização é diferente e irá planejar e criar políticas baseada nos objetivos e necessidades de segurança.
Mark Mortimore, Especialista Técnico Sênior, Microsoft TechNet/Security