Segurança de computador - camadas

Em Segurança de Computadores, camadas são uma prática bem conhecida, derivada de técnicas militares. O objetivo é exaurir o atacante quando ele consegue penetrar a primeira camada de segurança encontrando um buraco, então ele tem que encontrar um buraco na segunda camada e assim por diante, até que ele chegue ao destino, se conseguir.

A seguir está uma imagem que explica sobre a segurança de camada.

Vamos ver as melhores práticas em um tipo de camada de segurança -

  • Computer Application Whitelistening - A ideia é instalar apenas um número restrito de aplicativos em seus computadores, que sejam úteis e genuínos.

  • Computer System Restore Solution- No caso de seu computador ser hackeado e seus arquivos danificados, você deve ter a possibilidade de ter acesso aos seus arquivos novamente. Um exemplo é a restauração ou backup do sistema do Windows.

  • Computer and Network Authentication- Os dados acessados ​​pela rede devem ser fornecidos apenas para usuários autorizados. Use nomes de usuário e senhas !!!

  • File, Disk and Removable Media Encryption- Geralmente, uma boa prática é criptografar discos rígidos ou dispositivos removíveis, a ideia por trás disso é no caso de seu laptop ou USB removível ser roubado e estiver conectado a outra máquina e não puder ser lido. Uma boa ferramenta para isso éTruecrypt.

  • Remote Access Authentication- Os sistemas que são acessados ​​pela rede devem ser fornecidos apenas para usuários autorizados. Use nomes de usuário e senhas !!!

  • Network Folder Encryption - Novamente como no caso da autenticação de rede, se você tiver um armazenamento de rede ou uma pasta de rede compartilhada, é bom ser criptografado para evitar que qualquer usuário não autorizado que esteja ouvindo a rede para ler as informações.

  • Secure Boundary and End-To-End Messaging- Hoje em dia o e-mail ou mensagens instantâneas estão amplamente difundidos e é a ferramenta número um para se comunicar. É melhor que a comunicação seja criptografada entre os usuários finais, uma boa ferramenta para isso éPGP Encryption Tool.