quinta-feira, 18 de outubro de 2012
Bloquear o Workstations
Durante anos, o PC do escritório foi um verdadeiro computador pessoal. Se um sistema independente ou parte de uma rede de computadores, o PC era controlada pelo utilizador. Ele ou ela teve acesso a todos os arquivos e pastas, pode instalar qualquer aplicativo, e tinha inquestionável controle sobre as configurações e uso. O PC era uma ferramenta revolucionária, tornando os trabalhadores mais produtivos e mais informado, havia pouca razão para questionar o acesso irrestrito tal.
Mas os casos de abuso surgiram, como navegação na web excessivo, jogos e outras indiscrições. Políticas de uso aceitável foram finalmente estabelecida, que tinham a intenção de afirmar a posse da entidade patronal e controle sobre o PC enquanto sancionar uma certa quantidade de uso pessoal. A realidade era, é claro, que havia pouco o empregador poderia fazer para monitorar e aplicar essas políticas.
"Com os recentes desenvolvimentos na segurança do sistema operacional, como o gerenciamento da Microsoft XP política de grupo, os administradores de sistemas são capazes de limitar muito o acesso e controle desfrutado pelos usuários."
De facto, recentemente tem havido um retrocesso dramático. As organizações de TI estão impondo políticas de bloqueio de draconianas sobre as estações de trabalho do usuário, que impedem qualquer tipo de instalação ou alteração no sistema. Isso resolve os agressores, mas também prejudica algumas das vantagens da estação de trabalho distribuído e descentralizado para os trabalhadores de confiança e consciente que precisam de alguma flexibilidade em seu ambiente de computação. Além disso, as políticas de bloqueio de duras enviar uma mensagem de desconfiança e suspeita aos funcionários, o que é contrário ao espírito orientada a serviços de TI devem ser fomento.
Recomendações:
Uma abordagem sensata devem ser tomadas na gestão de acesso do usuário e na implementação de políticas de grupo. Embora o acesso administrativo deve ser visto como um privilégio e não um direito, um meio termo pode ser tomado que acomoda os interesses de ambos os departamentos de TI e usuários.
1. Estações de trabalho em áreas comuns ou de alto risco deve ser bloqueado para permitir o acesso a aplicativos específicos.
2. Uma série de perfis com diferentes níveis de privilégios e acesso deve ser oferecido, e os gerentes devem ser autorizados a fazer julgamentos sobre quem deve ter qual perfil.
3. Embora o acesso administrativo completo deve ser a exceção e não a regra, os perfis para os trabalhadores de confiança deve ser aberto, não permitindo apenas atividades de alto risco, tais como mudança de endereços IP ou modificar regras.
Conclusão:
Gestão de recursos de TI e segurança de rede requerem boa gestão de riscos. Mas a gestão de risco não significa risco de eliminação. Você deve equilibrar a necessidade de garantir os recursos de TI contra o objetivo de proporcionar a organização com qualidade de serviços de TI. Um one-size-fits-all lockdown para a gestão estação de trabalho é uma solução fácil para controlar e proteger estações de trabalho, mas não é orientada a serviços. Oferecendo uma abordagem em camadas para bloqueio de estação de trabalho e deixando as decisões para os gestores pode ser a melhor abordagem para acomodar interesses conflitantes.
Sobre Jonathan Coupal:
Jonathan Coupal é o Vice-Presidente e Diretor de Tecnologia da ITX Corp Mr. Coupal gere tanto o dia-a-dia e operações estratégicas do Grupo de Prática de Tecnologia de Integração. Entre maiores forças Sr. Coupal estão avaliando os problemas dos clientes únicos, inovadores, desenvolvendo soluções eficazes e proporcionando uma "melhor prática" metodologia de implementação. Amplo conhecimento Mr. Coupal e experiência lhe permite analisar completamente sistemas cliente para recomendar as tecnologias mais eficazes e soluções que irão otimizar tanto os seus processos de negócio e cumprir metas imediatas e futuras. Sr. Coupal e sua equipe construir um alto nível de confiança com os clientes, estabelecendo ITX como seu parceiro de TI de escolha.
Sr. Coupal possui certificações com a Microsoft e CompTia, incluindo MCSE, MCSA, + de Segurança, Linux + e i-Net +, e serviu como um especialista no assunto (SME) para o desenvolvimento do Linux CompTia +....
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário