Daré una presentación a fines de esta semana al personal de la empresa donde trabajo. El objetivo de la presentación es servir como un recordatorio / recordatorio de buenas prácticas que pueden ayudar a mantener nuestra red segura. La audiencia está compuesta por programadores y personal no técnico, por lo que la presentación está dirigida a usuarios no técnicos.
Quiero que parte de esta presentación sea una lista principal de "consejos". La lista debe ser corta (para fomentar la memoria) y ser específica y relevante para el usuario.
Tengo los siguientes cinco elementos hasta ahora:
- Nunca abra un archivo adjunto que no esperaba
- Solo descargue software de una fuente confiable, como download.com
- No distribuya contraseñas cuando se solicite por teléfono o correo electrónico
- Ten cuidado con la ingeniería social
- No almacene datos confidenciales en un servidor FTP
Algunas aclaraciones:
- Esto es para nuestra red de trabajo.
- Estos deben ser consejos de "mejores prácticas" para el usuario final, no políticas de TI
- Tenemos copias de seguridad, parches del sistema operativo, firewall, AV, etc., todo gestionado de forma centralizada
- Esto es para una pequeña empresa (menos de 25 personas)
Tengo dos preguntas:
- ¿Sugieres algún artículo adicional?
- ¿Sugiere algún cambio en los elementos existentes?
Respuestas:
Parece que puede ser una persona ajena a TI que intenta educar a sus compañeros. Si bien esto es algo bueno y algo que recomendaría, su departamento de TI debería estar impulsando los estándares y políticas de seguridad.
Esta capacitación debe servir como un medio para reforzar y educar sobre las razones detrás de las políticas de seguridad ya vigentes. Si no hay un documento escrito de política de seguridad, debería haberlo.
Muchas de las cosas que enumera no deberían estar bajo el control de los usuarios finales. Por ejemplo, el usuario final menos técnico no debería poder instalar software en su estación de trabajo. Sospecho que existen numerosos problemas de soporte, configuración y malware dentro de la empresa que la política podría evitar fácilmente si pueden.
Si los fundamentos aún no están escritos y aplicados por la política de TI, estos son problemas que deben abordarse antes de intentar educar a los usuarios. Algunas de las políticas centradas en el usuario final incluyen:
Hay una miríada de políticas y procedimientos adicionales que se aplican tanto al desarrollo adecuado como al mantenimiento técnico dentro de los grupos de infraestructura. (Control de cambios, revisión de código, estándares del sistema y mucho más).
Después de que toda la base esté en su lugar, los empleados deben recibir copias de la política de seguridad escrita y la capacitación en torno a esa política también sería apropiada. Esto cubriría las mejores prácticas para el usuario final, tanto técnicamente como no. Algunos de estos incluyen:
El PCI DSS ejemplifica muchas de las mejores prácticas relacionadas con las políticas de seguridad. Además, el libro Práctica de administración de sistemas y redes cubre las mejores prácticas fundamentales con respecto a la seguridad de TI.
fuente
Mi consejo principal (que poco a poco estoy logrando enseñar a la gente) es una variación de tu # 1:
Para Outlook, eso significa saber cómo mostrar los encabezados de Internet y lo que significan las líneas Recibido de.
Para el personal no técnico, descargar e instalar software no es (y diría que no debería ser) una opción, no deberían tener acceso de administrador para instalar el software. Incluso para los programadores a los que les damos acceso de administrador, les recomendamos encarecidamente que consulten con TI antes de descargar e instalar.
Para las contraseñas, siempre repito el consejo de Bruce Schneier: las contraseñas deben ser lo suficientemente fuertes como para hacer algo bueno, y para lidiar con la dificultad de recordarlas, puede escribirlas en un papel y guardarlas en su billetera: trate su tarjeta de contraseña como una tarjeta de crédito y saber cómo cancelarla (cambiarla) si pierde su billetera.
Dependiendo de cuántas computadoras portátiles tenga y cómo las respalde, incluiría un consejo sobre cómo mantener seguros los datos en las computadoras portátiles. Si no tiene un sistema para hacer copias de seguridad / replicar datos en computadoras portátiles en su red, debería hacerlo, y si tiene un sistema, debe asegurarse de que los usuarios de computadoras portátiles sepan cómo funciona. Una computadora portátil perdida o robada llena de datos es, como mínimo, un dolor de cabeza.
fuente
Defina qué son las contraseñas débiles y seguras y bríndeles algunas buenas maneras de encontrar y recordar contraseñas seguras.
Su segundo punto parece indicar que los usuarios pueden instalar software en sus computadoras. Yo diría que es un problema en la mayoría de los casos. Pero si se les permite instalar software, entonces es un buen punto para cubrir.
Asegúrese de tener ejemplos de ingeniería social. Esto les ayuda a saber qué buscar y los asusta un poco para ser más paranoicos. Me gusta pedirles a las personas que piensen qué harían si encontraran una memoria USB en la acera a las afueras de la oficina. La mayoría de las personas honestas lo recogerían y lo conectarían a su computadora para ver si algo en el disco identificaría quién es el propietario. La mayoría de las personas deshonestas harán lo mismo ... pero probablemente solo para ver si hay algo bueno antes de borrarlo para usarlo. Cualquiera de los casos a través de la ejecución automática, archivos PDF maliciosos, etc., es una forma bastante fácil de tener una computadora dentro de la empresa que elija, instalar un registrador de pulsaciones de teclas, etc.
fuente
Qué pasa
fuente
Tiene un buen comienzo, pero como otros han mencionado, está comenzando en una desventaja si los usuarios pueden instalar el software. No sugeriría usar download.com; en cambio, los usuarios deberían pedirle a TI un programa que resuelva su problema en lugar de tratar de encontrar uno por sí mismos (a menos que la mayoría sean desarrolladores o sean bastante conocedores). Eliminar los derechos de administrador resuelve este problema.
Adiciones:
fuente