Melhores práticas para o controle e a segurança da TI

Melhores práticas para o controle e a segurança da TI

As melhores práticas de administração de redes e servidores são importantes para o bom funcionamento do negócio. Atualmente, dados e informações são fundamentais para o crescimento ou, até mesmo, a continuidade de qualquer organização. Dessa forma, a administração dos servidores e a segurança dos dados devem ser uma das prioridades.

Ebook Dicionário de Redes e Servidores

[contact-form-7 id=”11998″ title=”ebook-dicionario-de-redes-e-servidores”]

O que é um Servidor

Um servidor é um hardware com grande capacidade de armazenamento e processamento. Ele pode processar várias aplicações, armazenar dados e rodar vários servidores virtuais ao mesmo tempo. A sua principal função é fornecer recursos e serviços em uma rede de computadores para máquinas clientes.

Alguns dos usos de servidores são, por exemplo, como servidores web, servidores de e-mail, servidores de impressão, servidores DNS, servidores de arquivos e servidores proxy.

Servidor Web

A grosso modo, um servidor web armazena páginas de um site e processa informações, que são enviados de um browser na máquina cliente. Ele responde a pedidos em HTTP de máquinas clientes. Entre os servidores web, existe o Apache e o IIS da Microsoft.

Servidor de Impressão

O servidor de impressão centraliza e distribui o uso das impressoras da rede para as máquinas clientes. Ele gerencia os drives e as impressões. No Unix, Linux e no OS X, um dos softwares para servidores de impressão mais usados é o CUPS.

Servidor de Arquivos

O servidor de arquivo é uma máquina que é um local centralizado para o compartilhamento de arquivos dos usuários pela rede. Ele provê controle de acesso, permissões para arquivos entre outras características que mantém seguro o armazenamento e o compartilhamento dos arquivos pela rede.

Administação de Servidores

A administração de servidores é uma tarefa que exige profissionais especializados. Ele deve conhecer bem sistemas operacionais e redes. Atualmente, é possível fazer muito do trabalho de administração de servidores remotamente. Existem empresas de terceirização de TI que prestam este serviço, por exemplo, a própria Infonova.

Segurança de Redes e Servidores

Para manter os serviços das redes e servidores em bom funcionamento e manter os dados seguros é necessário gerenciá-los e tomar medidas de segurança.

Os princípios básicos de segurança da informação são a confidencialidade, a confiabilidade, a integridade, a disponibilidade e a autenticidade.

Confidencialidade

A informação só deve ser acessada e atualizada por pessoas autorizadas e credenciadas para isso. A empresa precisa de mecanismos que impeçam que pessoas sem autorização acessem informações confidenciais. O acesso não autorizado pode ser por engano ou por má-fé.

Confiabilidade

A informação deve ser de boa qualidade para o usuário. Devem haver mecanismos que levem ao usuário informação fidedigna.

Integridade

A Integridade é a garantia que a informação está completa, exata e preservada contra alterações indevidas, acidentais ou por má-fé. Além disso, é a garantia de que a informação não será destruída.

Disponibilidade

A informação deve estar disponível a todo o momento para pessoas autorizadas. Atualmente, com o acesso remoto, é possível acessar a informação de qualquer lugar em que se esteja.

Autenticidade

É manter registros de quem acessou, alterou, excluiu informações, de modo que se tenha a confirmação da autoria e originalidade da informação.

Política de Backup

O Backup é importante para garantir a recuperação de dados em casos de acidentes e evitar, por exemplo, ameaças como os ransomwares.

Dados e informações mais importantes precisam de backups em intervalos menores e em meios que facilitem a recuperação deles rapidamente.

Outra opção é o Cloud Backup. Contratar uma empresa de cloud computing, para com um ambiente escalável e confiável, realizar a cópia dos dados. Os sistemas e informações poderão ser recuperados remotamente e em tempo real.

Atualização de Softwares

É muito importante sempre manter os softwares e sistemas operacionais sempre atualizados. As atualizações corrigem vulnerabilidades que podem ser porta de entrada para hackers. Além disso, atualizar softwares e sistemas operacionais garantem que eles terão um bom funcionamento, pela correção das falhas contidas neles.

Normalmente, hackers e malwares exploram falhas e vulnerabilidades que não são novas, nem desconhecidas. Exploram principalmente vulnerabilidades de softwares desatualizados.

ISO 27002

A ISO (Internacional Organization for Standardization) e a IEC (International Electrotechnical Commission) criaram as normas 27000, que são relacionadas a Segurança de Informação. A norma 27002 estabelece as melhores práticas para a implementação do Sistema de Gestão de Segurança da Informação nas organizações.

Existem seções deste documento que correspondem a controles de segurança da informação. Algumas delas são explicadas aqui.

Política de Segurança da Informação

Esta seção da norma sugere que se deve haver um documento sobre a política de segurança de informação da empresa. Este documento deve conter uma estrutura para estabelecer as formas de controle e os objetivos, o comprometimento da direção com a política e outros itens relacionados à política de segurança.

Organização da Segurança da Informação

Esta seção trata da estrutura para gerenciar a segurança da informação de maneira adequada. Assim, ela diz que as atividades devem ser coordenadas por representantes da organização. Estes representantes devem ter responsabilidades bem definidas e proteger as informações sigilosas.

Gestão de Ativos

De acordo com esta seção da norma, ativos tem que ser classificados e identificados. Dessa forma, um inventário pode ser estruturado e mantido. Além disso, seus usos devem seguir regras documentadas, dizendo o que é permitido fazer com os ativos. Assim, os ativos podem ser protegidos.

Segurança Física do Ambiente

Deve haver controle de acesso físico a ambientes com equipamentos e instalações de processamento de informações sensíveis e críticas. Estes equipamentos devem ser mantidos em áreas seguras que incluam proteção contra ameaças físicas e ambientais.

Gestão da Continuidade do Negócio

Deve haver um plano de continuidade do negócio, para ser desenvolvido e implementado. Dessa forma, o negócio não é interrompido. Além disso, se for preciso assegura que as operações essenciais sejam recuperadas rapidamente.

Conclusão

Administrar e manter redes e servidores, mesmo que sejam na nuvem, são essenciais para o bom funcionamento e crescimento do negócio. Afinal, a computação está nas empresas como algo estratégico, não importando o tamanho ou o ramo da atividade delas.

Portanto, a empresa precisa contratar profissionais ou contar com terceirizados com conhecimentos necessários para administrar estes servidores e redes, com risco de não poder manter seus dados seguros ou poder perdê-los.

Facebook
Twitter
LinkedIn

posts relacionados

Perguntas
frequentes

Nós falamos com o seu fornecedor atual e colhemos todas as informações necessárias diretamente com eles. Também podemos fazer o mapeamento de todas as informações diretamente na sua empresa.

SIM, é possível melhorar a qualidade e o desempenho e ainda reduzir custos. Essa eficiência é possível graças ao sistema de melhoria contínua que aplicamos há anos.

SIM, o time interno pode ser absorvido, com os profissionais se tornando colaboradores da Infonova.

SIM. Em conjunto com seu departamento, ou consultoria jurídica, ajudamos a implantar as ações de TI necessárias para adequação da LGPD.

A transição pode ocorrer com ou sem o apoio do fornecedor atual. A Infonova vai mapear todas as informações, identificar os itens críticos e realizar a transição de forma segura, sempre em alinhamento com o cliente.

Em geral é rápida. O tempo exato depende de cada situação. O prazo mais comum de transição em paralelo é entre 1 semana e 15 dias.

NÃO. Temos soluções para empresas de 10 a 2.500 colaboradores. Desenvolvemos uma metodologia para atender empresas em diversos segmentos, em situações de crescimento ou retenção.

Temos diversas soluções para proteger o acesso de usuários que ficam externos ou em home office.

SIM, trabalhamos com os principais provedores de nuvem e possuímos um datacenter próprio.

Já vai?

Receba conteúdos exclusivos e gratuitos direto no seu e-mail, para ler sem pressa ;)

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

FALE
COM UM
ESPECIALISTA