¿Ser paranoico se considera un 'requisito' (tácito) que debe tener un administrador de Sys / Net (obviamente por razones de seguridad)?
¿Existe tal cosa como ser demasiado paranoico ?, ¿o deberíamos confiar en los demás y no detenernos por completo en escenarios de cuestionamiento a través de gafas esquizofrénicas?
¿Existe un 'término medio' para esta característica cuando se trata de seguridad? (básicamente, lo que pregunto es, ¿a quién USTED contratar?)
ACTUALIZACIÓN: No esperaba que la gente hiciera tanto hincapié en la palabra "PARANOIA" . Por favor, no te detengas demasiado, podría haber usado otra palabra, pero Paranoia es una palabra que comúnmente usamos con seguridad. He escuchado "demasiado paranoico" y "necesito ser más paranoico" de un grupo de gente de TI.
Respuestas:
La paranoia es un rasgo de personalidad disfuncional donde un individuo es sospechoso o desconfiado sin razón. Actuar sin razón es la antítesis de una buena SA.
Un administrador del sistema necesita comprender profundamente los sistemas que soporta y poder analizar rápidamente los problemas en relación con los requisitos del negocio, evaluar los riesgos y prescribir acciones para mitigar problemas / riesgos / etc. Una SA también necesita comprender los sistemas lo suficiente como para desarrollar rápidamente teorías para guiar el proceso de resolución de problemas, pero también debe tomar decisiones basadas en los hechos recopilados.
A veces, esos deberes nos hacen parecer paranoicos en la superficie.
fuente
Solo eres paranoico hasta que SUCEDE ... después de eso estabas "bien preparado" ;-)
fuente
El pensamiento crítico es una cualidad requerida para una buena SA. Obviamente, la definición clínica de paranoia no es lo que pedía el OP, pero incluso la definición común no es "obligatoria".
Para el ojo inexperto, puede haber poca diferencia entre una SA paranoica y una que piensa críticamente sobre temas como la seguridad.
Ejemplo: Bloqueo SSH saliente porque entiendo lo que puede hacer con el túnel SSH. Sé de las SA que lo bloquean porque "es un riesgo de seguridad", sin saber cuáles son los detalles de ese riesgo. ¿Soy una mejor SA para entender el riesgo? Quizás, pero al final del día los dos tomamos la misma acción.
Parte del arte de ser una SA es saber cuándo algo que le han dicho requiere más investigación antes de actuar y cuándo la información es lo suficientemente confiable como para actuar de inmediato.
fuente
Creo que la paranoia pragmática es un rasgo saludable en un administrador de sistemas. Pensar en las cosas malas que podrían suceder y cómo evitarlas puede ser extremadamente útil: pensar en la seguridad y otros problemas potenciales hace que un sistema sea más robusto.
El truco es poder asignar pesos y probabilidades a posibles resultados. Debe poder estimar la probabilidad de un problema, la gravedad del resultado si ocurre y el costo de evitarlo, y luego tomar decisiones pragmáticas basadas en esos ingresos. Ser razonablemente paranoico sobre los datos centrales de la compañía es inteligente. Ser irrazonablemente paranoico acerca de que alguien llegue a la lista de vacaciones corporativas de la compañía no parece saludable.
fuente
Tienes que equilibrar la seguridad con la usabilidad.
Si ejecuta la infraestructura de red de un banco, necesita más seguridad, pero también puede darse el lujo de tener más seguridad, ya que cuesta dinero capacitar a los usuarios, comprar e instalar nueva tecnología, etc. Si está ejecutando una red de estudiantes universitarios, puede permitirse, por ejemplo, no repartir RSA SecurID (tokens de tiempo) a los estudiantes para iniciar sesión. Simplemente no es necesario.
Sí, utilizo el cifrado de disco completo en todas mis máquinas (de trabajo, que no son servidores) con funciones de destrucción de datos disponibles, incluso en mi iPod. ¿Por qué? Tengo una lista confidencial de contactos, correos electrónicos, secretos comerciales y material cubierto por acuerdos de confidencialidad en algunas de estas máquinas.
Sin embargo, cuando era un estudiante universitario con nada más que mis documentos (no para publicación) para preservar, nunca habría llegado a tales extremos. Sin embargo, en la escuela de posgrado, con posibles trabajos novedosos / patentables o para publicación, es posible que desee adoptar un enfoque un poco más seguro.
Soapbox: también conozco a algunas personas que usan herramientas grandes como el cifrado de disco completo de 256 bits, y luego usan un mecanismo de copia de seguridad que almacena sus datos de forma clara, o peor, en algún servidor remoto aleatorio no confiable. ¡Toda la cadena es importante!
fuente
Requiere la capacidad de pensar en términos de lo que puede salir mal en lugar de lo que quieres que salga bien. Este estilo de pensamiento a menudo parece paranoico para aquellos que no necesitan involucrarse en él. Riesgo laboral.
Sin embargo, si las prácticas de administración de sus sistemas se basan en la idea de que las personas están conspirando activamente para hacerle daño personalmente, puede ser demasiado paranoico. :)
fuente
En cualquier organización de tamaño significativo, la confianza se delega inevitablemente en el administrador del sistema por razones prácticas (y a veces otras). Como dar a la mesa de ayuda la capacidad de manejar restablecimientos de contraseñas y bloqueos de cuentas, o permitir que la automatización de gestión de identidad maneje la habilitación / deshabilitación de cuentas, lo que requiere delegar esa capacidad a los tipos de recursos humanos. Al incorporar un nuevo administrador a bordo, es bueno ver lo cómodos que están con el nivel de delegación de su organización.
Sobre todo, un administrador de sistemas debe tener una mentalidad de seguridad suficiente para detener por completo algo que suena sospechoso, incluso si proviene de un gerente de nivel superior. Lo que hacemos es parte del aparato de seguridad de la información de dónde trabajamos, y eso debería ser parte de nuestro trabajo [1]. Hay un nivel de confianza que debe establecerse entre los encargados de la toma de decisiones y los implementadores, de lo contrario, las cosas pueden descender a la paranoia.
Los administradores que no confían en el valor de los beans probablemente no deberían estar en organizaciones más grandes donde la tecnología es manejada por varias personas.
[1] A menos que no lo sea. Algunas organizaciones han delegado InfoSec a un departamento dedicado, desde el cual se emiten órdenes de marcha a las partes relevantes.
fuente
Si está considerando la seguridad, entonces no hay demasiada paranoia.
Aparte de eso, intento un "realismo ligeramente paranoico" sobre el pesimismo (seré optimista cuando haya razones para serlo, pesimista de otra manera, y podría dar el beneficio de la duda en ocasiones y mejorar el pesimismo leve a neutralidad o neutralidad al optimismo leve).
Aunque el viejo adagio de un pesimista nunca se decepciona, generalmente no está mal.
fuente
La paranoia, en términos de su pregunta, está justificada.
La paranoia excesiva puede ser un problema. La evaluación de riesgos debe ser un factor determinante en la seguridad. No siempre se puede bloquear todo para bloquearlo. Debe medir el riesgo en términos de:
La confidencialidad es la fácil. Tenemos nuestra informacion. Es nuestro, no tuyo. Mantén tus mits fuera de ella y mantente fuera de mi red.
La disponibilidad es a menudo pasada por alto y generalmente es la víctima en el caso de sobre-paranoia. Si implementa medidas que son tan restrictivas y prohibitivas que su propia gente ni siquiera puede hacer cosas con sus datos, eso puede ser tan malo como perder los datos, lo que resulta en pérdida de tiempo, recursos, producción, etc.
Tiene que haber un punto medio para la paranoia, tanto de un oxímoron como parece. No puedes tener una paranoia excesiva y hacer negocios. La sobre-paranoia pertenece a la teoría y la academia donde se puede desarrollar y presentar la prueba de conceptos. Healthy paranoia toma estos conceptos y los filtra a través de evaluaciones de riesgo personalizadas para proporcionar una solución viable.
fuente
Si.
Creo que a lo que realmente se refería es si el cerebro de una persona pasa al modo de confianza o a la desconfianza. Un administrador de sistemas lucha contra una corriente concentrada e interminable de estafadores de confianza. Desde el sitio que intenta enviar malware a sus usuarios hasta el patrón de bots y script kiddies en su firewall, se trata de evitar que las entidades convenzan a sus sistemas y usuarios de que son confiables .
No instalamos el predeterminado, presionamos el botón "personalizado". No damos acceso y luego restringimos los puertos "conocidos defectuosos", lo cerramos todo y luego abrimos lo necesario hasta que funciona. No hacemos clic en 'Sí' a menos que haya una razón convincente para hacerlo. Nos excluimos.
Hay muchos campos donde debes asumir lo peor. Los profesionales legales y médicos tampoco pueden tomar lo que la gente dice al pie de la letra.
Nuestro polo opuesto es el querido usuario de confianza que ve una caja emergente con advertencias graves y asume que la caja está destinada a ayudarlos.
Y cuando uno se pregunta si es necesario, ¿cuántas otras funciones comerciales pueden negar el acceso principal a los propietarios / vicepresidentes de la empresa? Sería completamente razonable para nuestro propietario tener las llaves de cada puerta y archivador en este edificio, pero no puede tener derechos de administrador de dominio. Para mí, eso define la 'paranoia' apropiada.
Descargo de responsabilidad: es posible que haya tipos confiables que sean administradores perfectamente estelares, pero aquellos que he conocido y que realmente se destacan han tenido una tendencia muy saludable en la dirección opuesta.
fuente
Lo que usted llama paranoia probablemente esté relacionado con lo que Bruce Schneier llama The Security Mindset . Citando de su publicación de blog:
fuente
Personalmente, depende de su paranoia, como DBA, mis preocupaciones son sobre la pérdida de datos, el tiempo de inactividad y la calidad de los datos. Por lo tanto, ser paranoico acerca de lo que podría salir mal y poner en marcha planes de contingencia simplemente significa que paso menos tiempo en la lucha contra incendios en problemas importantes.
Pero como dice 3dinfluence, se trata de encontrar el equilibrio adecuado entre los riesgos, las pérdidas esperadas y los recursos para protegerse contra cualquier amenaza percibida o real.
fuente
No estoy exactamente seguro de que paranoia sea la palabra correcta. Todos estamos, en diversos grados, bien informados sobre las cosas malas que pueden suceder y le pasan a nuestras preciosas redes. Existen desde perniciosos script kiddies hasta usuarios con buenas intenciones que causan estragos y disturbios, lo que hace que nuestro trabajo sea más difícil y hace que el jefe busque en esa empresa de outsourcing de la que tanto ha oído hablar (hablando de paranoico ...: - )
He encontrado en mis diversas carreras que la confianza solo llega hasta donde se ha abusado (por ejemplo, el administrador de sistemas junior que da la contraseña de administrador a los servidores de intercambio al administrador que "solo quiere echar un vistazo"). Las personas a las que se ha abusado antes de su confianza tienen muchas menos probabilidades de volver a darla. Aplíquelo a las organizaciones, y podrá ver la primera vez que alguien derriba la red con un error muy poco programado y hace que caiga una gran cantidad de regulaciones desde arriba, a diferencia de la lluvia que cae del cielo del noroeste del Pacífico (la especialidad inglesa se convirtió en tecnología aquí).
Básicamente, para poner una larga declaración sobre psicología, tecnología y administración en una frase corta: lo que más confunde para la paranoia es un fuerte sentido de precaución fortalecido por el conocimiento de lo que puede (y probablemente HAS) salir mal.
fuente
Si usa esta definición:
paranoia: un trastorno psicológico caracterizado por delirios de persecución o grandeza
.. entonces no, la paranoia no es lo que quieres en un administrador de sistemas.
Lo que quieres, en mi humilde opinión, es un administrador de sistemas que entienda algunas cosas sobre seguridad:
"Paranoia", como se define, me parece una incapacidad para mantener adecuadamente el equilibrio riesgo / recompensa. No quiero trabajar con colegas paranoicos. Quiero trabajar con personas que puedan comunicar riesgos, equilibrar las recompensas y formular planes y políticas bien articulados para lograr un equilibrio óptimo entre la seguridad y el uso rentable de los activos.
fuente
Ciertamente hay personas demasiado paranoicas. Esos son los que bloquean cada pequeño bit y obstaculizan la productividad de todos los demás para garantizar la máxima seguridad.
Pero ciertamente creo que la cantidad correcta de paranoia es beneficiosa.
fuente
No se trata tanto de ser paranoico como de ser claro sobre en quién confía y cuánto confía en ellos.
¿Realizo / realizamos una auditoría completa de seguridad del código fuente en cada parche de mis sistemas Linux? No, porque confío en ellos, y también porque lo que estoy protegiendo no garantiza ese nivel de esfuerzo. ¿Vale la pena probar los parches en un sistema de prueba para encontrar alguna trampa oculta antes de actualizar los servidores en vivo? Sí, porque hay un límite de cuánto confío en ellos (y en mí mismo para aplicarlos correctamente la primera vez).
¿Tengo / tenemos un firewall entre nosotros e internet? Sí, porque hay muchas personas por ahí en las que explícitamente no confío.
fuente
Creo que debe ser muy consciente de todos los riesgos de seguridad posibles, desde las contraseñas de los usuarios hasta la ingeniería social y los intentos de piratería externa. Tu dilo. No solo eso, sino que también debes estar preparado para la 'próxima gran cosa' ... siempre estar pensando en el futuro. Esto te hará diferente, pero ese es tu trabajo.
Un policía es más consciente de lo que sucede a su alrededor que un representante de servicio al cliente. Deberías ser igual. Es tu responsabilidad y cuando todo se va al infierno, sucede en tu reloj.
fuente
No, no lo es, pero todos deseamos que lo fuera.
Recuerde que la seguridad tiene mucho que ver con la disponibilidad, eso incluye asegurar la disponibilidad de cualquier cosa a la que el usuario necesite acceder. No se trata solo de rechazar todo.
fuente
Cualquier persona que administre seguridad en sistemas informáticos en red hoy en día debe ser un poco paranoico: si no lo está, no ha estado prestando atención. Dicho esto, puede llevarse fácilmente demasiado lejos. Tienes que encontrar un equilibrio entre seguridad y usabilidad.
Otra forma de pensar sobre el tema: no solo evita la actividad maliciosa, sino que también evita la actividad accidental. Los accidentes son mucho más probables que los robos.
Al final, todo se reduce a una cosa: usted está a cargo de proteger los sistemas y los datos de su empleador, y debe hacer lo que sea necesario para lograr ese objetivo, independientemente de lo que otros puedan etiquetar.
fuente
No estoy seguro de si la paranoia es un rasgo obligatorio ... pero probablemente ayude. Pero creo que lo importante es que alguien pueda identificar posibles problemas relacionados con la seguridad, vectores de ataque / violación, etc.
Existe un nivel de confianza entre el empleado y el empleador, pero al mismo tiempo soy un gran admirador del modelo de seguridad con privilegios mínimos. Así que la confianza solo va tan lejos. Después de que ocurran todos los accidentes ... los usuarios eliminarán o moverán accidentalmente árboles de directorios completos si tienen permisos para hacerlo.
Sin embargo, debe lograrse un equilibrio entre la seguridad y salir del camino de las personas que hacen su trabajo.
fuente
Estoy más paranoico sobre algo que falló que fue prometido por un fabricante que no fallaría. por lo que siempre tengo múltiples copias de seguridad externas y cruzo la copia de seguridad a otros servidores de archivos por redundancia Ejemplo de fallos de servidor en caliente. Dios
fuente
par · a · noi · a (pr-noi) n. 1. Un trastorno psicótico caracterizado por delirios de persecución con o sin grandeza, a menudo enérgicamente defendido con aparente lógica y razón. 2. Desconfianza extrema e irracional hacia los demás.
Ahora, si eres paranoico o tienes paranoia, probablemente no estés al tanto de todo lo que se puede hacer para mantener la seguridad.
Mi recomendación:
Parches! Parches! Parches! ¡Remienda todo, desde estaciones de trabajo a servidores! ¡Especialmente si están orientados a la web! Los desbordamientos son una forma común de obtener el control de los sistemas y, con demasiada frecuencia, solo le suceden a los servidores críticos con frente web. Implemente parches para todos los sistemas a través de GPO y, mejor aún, implemente un servidor WSUS interno que se actualice con frecuencia para que pueda realizar un seguimiento de las PC problemáticas que no se reportan para parches.
Copias de seguridad! Copias de seguridad! Copias de seguridad! Siempre sepa que se están realizando copias de seguridad de todos los datos críticos que son estrictamente para la corporación. Copia de seguridad también de sus servidores críticos del sistema junto con una solución redundante.
Antivirus! Una (1) por máquina y una solución administrada para realizar barridos amplios de red e informar a un servidor central. Ayuda en infecciones de host y máquinas / usuarios problemáticos. Recuerde que el antivirus es para mantener el sistema limpio de 'infecciones' comunes, no intrusiones, y también para mantener la PC funcionando de manera rápida y sin problemas. Demasiados derrotan una razón principal para el despliegue.
Anti-Adware! Una (1) por máquina y para estaciones de trabajo con Windows, Windows Defender funciona muy bien. Al ser un MSI, se puede implementar a través de una política de grupo y monitorearse a través de registros de eventos. Mantiene la computadora también corriendo rápido.
Cortafuegos! Estoy hablando de firewalls REALES, no de su firewall basado en el sistema operativo para PC o incluso de un firewall basado en software para el borde de su red. La gente usa dispositivos como Cisco Pix o ASA. porque no depende de un sistema operativo y entra y sale, y puede monitorearse desde la pared a través de syslog. Otras buenas soluciones son Checkpoint y Juniper / Nokia para soluciones corporativas. El primer paso para SABER realmente lo que está sucediendo en la red.
¡Apoderado! ¡Haga que todos sus usuarios sean forzados a través de un proxy para que pueda bloquearlos en el firewall! Un gran lugar para mantener a sus usuarios bajo control o al menos poder realizar análisis forenses cuando alguien hace algo estúpido, puede identificar quién y qué.
Por último y no menos importante ... Sistema de detección de intrusiones o sistema de prevención de intrusiones (IDS o IPS) Estos sistemas son muy parecidos a los antivirus en los hosts, excepto que se ejecutan en redes. Todo el tráfico debe estar duplicado para que pueda ser monitoreado por intervalos de puertos en el conmutador o ponerlos en línea fuera o dentro de su firewall. Estos sistemas verán con mayor frecuencia a las personas que causan el daño real, ya sea que se trate de pruebas de vulnerabilidad / escaneo en grandes segmentos de red o si ocurre una intrusión real y alguien puede ejecutar un gran escaneo en el interior de su red, puede identificarlos y apagarlos
Si puede desplegar todo esto, deje que su paranoia se desvanezca porque está haciendo un trabajo increíble.
fuente
Tienen este dicho "ser un paranoico no significa que nadie te persiga". Y estoy de acuerdo con eso. Sé paranoico, pero sé que hay más. Manténgase alerta e intente disfrutar de su papel.
fuente