Índice:
Vídeo: Justice By Any Means | Jannie Ligons 2024
Certo, você definiu as regras e as transmitiu ao comunidade de usuários através de memorandos de política da empresa, lembretes de e-mail, exercícios de treinamento de auto-atendimento e todos os outros modos de comunicação que você pode pensar. E ainda (ainda!) - você encontra alguém que trabalha com palhaço ao longo de horas com a esperança de entrar no interior do seu sistema e causar alvoroço com os segredos da empresa - ou, pelo menos, saber quanto dinheiro ganham outras pessoas ou quem flerta com quem em mensagens de correio eletrônico.
Então, qual é o chefe de segurança nobre?
- Organize uma flagelação pública, com a arma de escolha sendo as pontuações de fitas magnéticas obsoletas que você tem pendurado no caso de alguém decidir que deseja recuperar o arquivo arquivado há 13 anos.
- Coloque uma foto do ofensor na seção "Most Wanted" de sua postagem na cidade natal.
- Imprima congelar a conta do usuário e rescindir todos os privilégios do sistema.
Enquanto a terceira opção é preferível, ainda não é suficiente e pode até não ser viável. Por exemplo, as transgressões de um hacker podem ser perdoadas porque ele é considerado "muito valioso" para demitir ou até mesmo bater na cabeça. (Vai saber!).
Para evitar cenários semelhantes, você precisa
- Analisar como essa pessoa conseguiu encontrar a porta traseira do seu sistema para começar
- Revisar quem tem acesso ao que.
- Descubra se o hacker teve alguma ajuda (witting ou inconsciente).
- Determine o que você pode fazer para garantir que os infiltrados não comprometam o sistema novamente.
Os logs de segurança (também conhecidos como trilhas de auditoria) podem ajudá-lo a localizar fraquezas em seus procedimentos de segurança. Tanto o Unicenter TNG quanto o Windows NT podem registrar eventos de segurança.
Gerando relatórios de gerenciamento de segurança
O Windows NT também mantém um registro de segurança que pode ser visualizado selecionando Selecionar log -> Segurança no Visualizador de eventos. (Você pode encontrar o Visualizador de eventos clicando no botão Iniciar e escolhendo Programas -> Ferramentas administrativas (comuns) -> Visualizador de eventos.)
Se você não estiver recebendo nenhuma mensagem no registro de segurança, verifique se a segurança está ativada. Verifique o status digitando unifstat no prompt de comando. Unicenter retorna uma lista com o status dos componentes Unicenter TNG.
Revisão de trilhas de auditoria
Pessoas de segurança de TI sabem que não há garantias de segurança absoluta. Mas as trilhas de auditoria podem ajudar a garantir que as violações de segurança não sejam desafiadas. As trilhas de auditoria contêm registros de eventos de segurança, que podem incluir registros de login e outros registros de eventos que permitem determinar quem acessou o quê e quando.Tais informações podem ser particularmente úteis se você descobrir uma violação de segurança e deseja recriar quem foi logado em um determinado momento e para o que eles têm acesso.
O Unicenter TNG permite rastrear atividades de acordo com a ID do usuário ou o acesso ao arquivo. Então, ao definir um perfil de usuário, você pode estabelecer log como um tipo de acesso associado a uma ID de usuário particular (ou grupo de usuários), o que significa que qualquer coisa que o usuário (ou grupo) é gravado em um > log arquivo. Configurar o tipo de acesso para
log pode degradar o desempenho do sistema. Você deve definir logging judiciosamente - talvez apenas em incrementos (digamos, da meia-noite para 6: 00 a. M.) E apenas para conjuntos selecionados de usuários. Em alternativa, pode atribuir o mecanismo de registo a um ficheiro específico. Você pode querer fazer isso com dados confidenciais, como informações salariais ou a fórmula secreta para seu produto cola. A trilha de auditoria revela qual conta de usuário ou contas acessadas no arquivo. (Nota: A suposição é que o usuário acessou o arquivo através de sua conta designada - não conta para usuários não autorizados que de alguma forma descobriram uma senha e usurparam a ID de usuário de alguém. Mas isso é um problema de segurança completamente diferente !) As informações da trilha de auditoria podem ser revistas através dos logs do console de eventos e da janela de log de eventos do Windows NT. Para revisar os logs do console de eventos dos dias anteriores, selecione Iniciar -> Programas -> Unicenter TNG -> Gerenciamento empresarial -> Gerenciadores empresariais -> Windows NT. Na janela Windows NT (Enterprise Managers) que aparece, escolha Evento -> Registros do console. A janela que aparece é o log do console do evento do dia atual. Para revisar os logs dos outros dias, escolha Console -> Abrir na barra de menu do log do console do evento. Você pode optar por selecionar Anterior (para o registro do dia anterior) ou inserir datas ou nomes de arquivos específicos.
Você também pode visualizar as mensagens de segurança enviadas para a seção Mensagens acesas e Mensagens de log da Consola de eventos. A área de mensagens Held é um painel especial do console de eventos no qual são realizadas mensagens importantes que requerem atenção do operador. Depois que o operador reconhecer a mensagem, a mensagem é enviada para a área de mensagens do Log.
Ao rastrear violações de segurança, é útil lembrar que ambos os eventos de segurança de registro do Unicenter TNG e do Windows NT. Um problema de segurança negligenciado em um registro pode se destacar no outro.
Você pode aprimorar os recursos básicos de segurança do Unicenter TNG com várias opções do Unicenter TNG, como Single Sign-On e Virus Protection. Além disso, o Unicenter TNG trabalha com produtos de terceiros, por isso, se você já possui uma solução de segurança, o Unicenter TNG pode adiar essa solução.