par · a · noi · a (pr-noi) n. 1. Uma desordem psicótica caracterizada por delírios de perseguição com ou sem grandeza, freqüentemente defendida com força e lógica aparentes. 2. Desconfiança extrema e irracional dos outros.
Agora, se você é paranóico ou tem paranóia, provavelmente não está ciente de tudo o que pode ser feito para manter a segurança rígida.
Minha recomendação:
Patches! Patches! Patches! Conserte tudo, desde estações de trabalho até servidores! Especialmente se eles estão voltados para a web! Os estouros são uma maneira comum de obter controle dos sistemas e, com muita frequência, acontecem apenas nos servidores críticos da Web. Aplique correções para todos os sistemas através do GPO e, melhor ainda, implante um servidor WSUS interno que seja atualizado com freqüência, para que você possa acompanhar os PCs problemáticos que não reportam para correção.
Backups! Backups! Backups! Sempre saiba que seus backups estão sendo executados com todos os dados críticos que são estritamente para a corporação. Faça backup também de seus servidores críticos para o sistema, juntamente com uma solução redundante.
Antivírus! Um (1) por máquina e uma solução gerenciada para realizar varreduras amplas da rede e reportar para um servidor central. Auxilia em infecções do host e máquinas / usuários problemáticos. Lembre-se de que antivírus é manter o sistema limpo de infecções comuns e não invasões, além de manter o PC funcionando rápido e sem problemas. Muitos derrotam o principal motivo da implantação.
Anti-Adware! Um (1) por máquina e para estações de trabalho Windows, o Windows Defender funciona muito bem. Sendo um MSI, ele pode ser implementado via diretiva de grupo e monitorado através de logs de eventos! Mantém o computador também funcionando rápido.
Firewalls! Estou falando de firewalls REAIS, não do seu firewall baseado no sistema operacional para o PC ou mesmo de um firewall baseado em software para os limites da sua rede. As pessoas usam aparelhos como Cisco Pix ou ASA. porque não é dependente de um sistema operacional e faz entrada e saída e pode ser monitorado muito através do syslog. Outras boas soluções são a Checkpoint & Juniper / Nokia para soluções de coporate. O primeiro passo para realmente saber o que está acontecendo na rede.
Proxy! Faça com que todos os seus usuários sejam forçados através de um proxy para que você possa bloqueá-los no firewall! Um ótimo lugar para manter seus usuários sob controle ou pelo menos ser capaz de executar análises forenses quando alguém faz algo estúpido, você pode identificar quem e o quê.
Por último e não menos importante ... Sistema de detecção de intrusões ou Sistema de prevenção de intrusões (IDS ou IPS) Esses sistemas são muito parecidos com antivírus em hosts, exceto que são executados em redes. Todo o tráfego deve ser duplicado, para que possa ser monitorado por extensões de porta no comutador ou colocá-los em linha dentro ou fora do firewall. As pessoas que causam o dano real serão vistas com mais frequência por esses sistemas, seja no teste / verificação de vulnerabilidades em grandes segmentos de rede ou se ocorrer uma intrusão real e alguém puder executar uma verificação enorme no interior da sua rede, você poderá identificá-los e desligue-os.
Se tudo isso puder ser implantado, deixe sua paranóia desaparecer, porque você está fazendo um ótimo trabalho.