Melhores práticas para o controle e a segurança da TI

Melhores práticas para o controle e a segurança da TI

As melhores práticas de administração de redes e servidores são importantes para o bom funcionamento do negócio. Atualmente, dados e informações são fundamentais para o crescimento ou, até mesmo, a continuidade de qualquer organização. Dessa forma, a administração dos servidores e a segurança dos dados devem ser uma das prioridades.

Ebook Dicionário de Redes e Servidores

[contact-form-7 id=”11998″ title=”ebook-dicionario-de-redes-e-servidores”]

O que é um Servidor

Um servidor é um hardware com grande capacidade de armazenamento e processamento. Ele pode processar várias aplicações, armazenar dados e rodar vários servidores virtuais ao mesmo tempo. A sua principal função é fornecer recursos e serviços em uma rede de computadores para máquinas clientes.

Alguns dos usos de servidores são, por exemplo, como servidores web, servidores de e-mail, servidores de impressão, servidores DNS, servidores de arquivos e servidores proxy.

Servidor Web

A grosso modo, um servidor web armazena páginas de um site e processa informações, que são enviados de um browser na máquina cliente. Ele responde a pedidos em HTTP de máquinas clientes. Entre os servidores web, existe o Apache e o IIS da Microsoft.

Servidor de Impressão

O servidor de impressão centraliza e distribui o uso das impressoras da rede para as máquinas clientes. Ele gerencia os drives e as impressões. No Unix, Linux e no OS X, um dos softwares para servidores de impressão mais usados é o CUPS.

Servidor de Arquivos

O servidor de arquivo é uma máquina que é um local centralizado para o compartilhamento de arquivos dos usuários pela rede. Ele provê controle de acesso, permissões para arquivos entre outras características que mantém seguro o armazenamento e o compartilhamento dos arquivos pela rede.

Administação de Servidores

A administração de servidores é uma tarefa que exige profissionais especializados. Ele deve conhecer bem sistemas operacionais e redes. Atualmente, é possível fazer muito do trabalho de administração de servidores remotamente. Existem empresas de terceirização de TI que prestam este serviço, por exemplo, a própria Infonova.

Segurança de Redes e Servidores

Para manter os serviços das redes e servidores em bom funcionamento e manter os dados seguros é necessário gerenciá-los e tomar medidas de segurança.

Os princípios básicos de segurança da informação são a confidencialidade, a confiabilidade, a integridade, a disponibilidade e a autenticidade.

Confidencialidade

A informação só deve ser acessada e atualizada por pessoas autorizadas e credenciadas para isso. A empresa precisa de mecanismos que impeçam que pessoas sem autorização acessem informações confidenciais. O acesso não autorizado pode ser por engano ou por má-fé.

Confiabilidade

A informação deve ser de boa qualidade para o usuário. Devem haver mecanismos que levem ao usuário informação fidedigna.

Integridade

A Integridade é a garantia que a informação está completa, exata e preservada contra alterações indevidas, acidentais ou por má-fé. Além disso, é a garantia de que a informação não será destruída.

Disponibilidade

A informação deve estar disponível a todo o momento para pessoas autorizadas. Atualmente, com o acesso remoto, é possível acessar a informação de qualquer lugar em que se esteja.

Autenticidade

É manter registros de quem acessou, alterou, excluiu informações, de modo que se tenha a confirmação da autoria e originalidade da informação.

Política de Backup

O Backup é importante para garantir a recuperação de dados em casos de acidentes e evitar, por exemplo, ameaças como os ransomwares.

Dados e informações mais importantes precisam de backups em intervalos menores e em meios que facilitem a recuperação deles rapidamente.

Outra opção é o Cloud Backup. Contratar uma empresa de cloud computing, para com um ambiente escalável e confiável, realizar a cópia dos dados. Os sistemas e informações poderão ser recuperados remotamente e em tempo real.

Atualização de Softwares

É muito importante sempre manter os softwares e sistemas operacionais sempre atualizados. As atualizações corrigem vulnerabilidades que podem ser porta de entrada para hackers. Além disso, atualizar softwares e sistemas operacionais garantem que eles terão um bom funcionamento, pela correção das falhas contidas neles.

Normalmente, hackers e malwares exploram falhas e vulnerabilidades que não são novas, nem desconhecidas. Exploram principalmente vulnerabilidades de softwares desatualizados.

ISO 27002

A ISO (Internacional Organization for Standardization) e a IEC (International Electrotechnical Commission) criaram as normas 27000, que são relacionadas a Segurança de Informação. A norma 27002 estabelece as melhores práticas para a implementação do Sistema de Gestão de Segurança da Informação nas organizações.

Existem seções deste documento que correspondem a controles de segurança da informação. Algumas delas são explicadas aqui.

Política de Segurança da Informação

Esta seção da norma sugere que se deve haver um documento sobre a política de segurança de informação da empresa. Este documento deve conter uma estrutura para estabelecer as formas de controle e os objetivos, o comprometimento da direção com a política e outros itens relacionados à política de segurança.

Organização da Segurança da Informação

Esta seção trata da estrutura para gerenciar a segurança da informação de maneira adequada. Assim, ela diz que as atividades devem ser coordenadas por representantes da organização. Estes representantes devem ter responsabilidades bem definidas e proteger as informações sigilosas.

Gestão de Ativos

De acordo com esta seção da norma, ativos tem que ser classificados e identificados. Dessa forma, um inventário pode ser estruturado e mantido. Além disso, seus usos devem seguir regras documentadas, dizendo o que é permitido fazer com os ativos. Assim, os ativos podem ser protegidos.

Segurança Física do Ambiente

Deve haver controle de acesso físico a ambientes com equipamentos e instalações de processamento de informações sensíveis e críticas. Estes equipamentos devem ser mantidos em áreas seguras que incluam proteção contra ameaças físicas e ambientais.

Gestão da Continuidade do Negócio

Deve haver um plano de continuidade do negócio, para ser desenvolvido e implementado. Dessa forma, o negócio não é interrompido. Além disso, se for preciso assegura que as operações essenciais sejam recuperadas rapidamente.

Conclusão

Administrar e manter redes e servidores, mesmo que sejam na nuvem, são essenciais para o bom funcionamento e crescimento do negócio. Afinal, a computação está nas empresas como algo estratégico, não importando o tamanho ou o ramo da atividade delas.

Portanto, a empresa precisa contratar profissionais ou contar com terceirizados com conhecimentos necessários para administrar estes servidores e redes, com risco de não poder manter seus dados seguros ou poder perdê-los.

Facebook
Twitter
LinkedIn

posts relacionados

Perguntas
frequentes

Nós falamos com o seu fornecedor atual e colhemos todas as informações necessárias diretamente com eles. Também podemos fazer o mapeamento de todas as informações diretamente na sua empresa.

SIM, é possível melhorar a qualidade e o desempenho e ainda reduzir custos. Essa eficiência é possível graças ao sistema de melhoria contínua que aplicamos há anos.

SIM, o time interno pode ser absorvido, com os profissionais se tornando colaboradores da Infonova.

SIM. Em conjunto com seu departamento, ou consultoria jurídica, ajudamos a implantar as ações de TI necessárias para adequação da LGPD.

A transição pode ocorrer com ou sem o apoio do fornecedor atual. A Infonova vai mapear todas as informações, identificar os itens críticos e realizar a transição de forma segura, sempre em alinhamento com o cliente.

Em geral é rápida. O tempo exato depende de cada situação. O prazo mais comum de transição em paralelo é entre 1 semana e 15 dias.

NÃO. Temos soluções para empresas de 10 a 2.500 colaboradores. Desenvolvemos uma metodologia para atender empresas em diversos segmentos, em situações de crescimento ou retenção.

Temos diversas soluções para proteger o acesso de usuários que ficam externos ou em home office.

SIM, trabalhamos com os principais provedores de nuvem e possuímos um datacenter próprio.