Ser paranóico é considerado um 'requisito' (não dito) para um administrador de Sys / Net (obviamente por razões de segurança)?
Existe algo como ser excessivamente paranóico ?, ou devemos confiar nos outros e não nos debruçarmos sobre cenários de questionamento por meio de óculos esquizofrênicos?
Existe um meio termo para essa característica quando se trata de segurança? (basicamente, o que estou perguntando é: quem você contrataria?)
ATUALIZAÇÃO: Eu não esperava que as pessoas enfatizassem tanto a palavra "PARANOIA" . Por favor, não pense muito nisso, eu poderia ter usado outra palavra, mas Paranoia é uma palavra que geralmente usamos com segurança. Eu ouvi "muito paranóico" e "precisa ser mais paranóico" de um monte de gente de TI.
Respostas:
A paranóia é um traço de personalidade disfuncional em que um indivíduo é suspeito ou desconfiado sem razão. Agir sem razão é a antítese de uma boa SA.
Um administrador de sistemas precisa entender profundamente os sistemas que eles suportam e ser capaz de analisar rapidamente problemas em relação aos requisitos de negócios, avaliar riscos e prescrever ações para mitigar problemas / riscos / etc. Uma SA também precisa entender os sistemas o suficiente para desenvolver rapidamente teorias para orientar o processo de solução de problemas, mas também precisa tomar decisões com base nos fatos coletados.
Às vezes, esses deveres fazem a pessoa parecer paranóica na superfície.
fonte
Você só fica paranóico até que ACONTECE ... depois disso, você estava "bem preparado". ;-)
fonte
O pensamento crítico é uma qualidade necessária para uma boa SA. Obviamente, a definição clínica de paranóia não é o que o OP estava pedindo, mas mesmo a definição comum não é "necessária".
Para os olhos não qualificados, pode haver pouca diferença entre uma SA paranóica e uma que pensa criticamente sobre questões como segurança.
Exemplo: bloqueio o SSH de saída porque entendo o que você pode fazer com o tunelamento SSH. Conheço as SAs que a bloqueiam porque "é um risco à segurança", sem saber quais são as especificidades desse risco. Sou uma SA melhor para entender o risco? Talvez, mas no final do dia nós dois fizemos a mesma ação.
Parte da arte de ser uma SA é saber quando algo que lhe foi dito exige mais investigação antes de você agir e quando a informação é confiável o suficiente para agir imediatamente.
fonte
Eu acredito que a paranóia pragmática é uma característica saudável em um administrador de sistemas. Pensar em coisas ruins que podem acontecer e como evitá-las pode ser extremamente útil - pensar em segurança e outros problemas em potencial torna o sistema mais robusto.
O truque é poder atribuir pesos e probabilidades a possíveis resultados. Você deve ser capaz de estimar a probabilidade de um problema, a gravidade do resultado, se ocorrer, e o custo de evitá-lo, e depois tomar decisões pragmáticas com base nessas rendas. Ser razoavelmente paranóico com os dados principais da empresa é inteligente. Ser excessivamente paranóico com alguém que está na lista de férias corporativas da empresa parece prejudicial.
fonte
Você precisa equilibrar segurança com usabilidade.
Se você administra a infraestrutura de rede de um banco, precisa de mais segurança, mas também pode se dar ao luxo de ter mais segurança, já que custa dinheiro para treinar usuários, comprar e instalar novas tecnologias e assim por diante. Se você estiver gerenciando uma rede de estudantes universitários, poderá facilmente, digamos, não distribuir o RSA SecurID (tokens de tempo) para que os alunos efetuem login. Isso simplesmente não é necessário.
Sim, eu uso criptografia de disco completo em todas as minhas máquinas (profissionais, sem servidor) com os recursos de destruição de dados disponíveis ativados, mesmo no meu iPod. Por quê? Eu tenho uma lista de contatos confidenciais, e-mails, segredos comerciais e material coberto por acordos de não divulgação em algumas dessas máquinas.
No entanto, quando eu era estudante de graduação, com nada além de meus documentos (que não são para publicação) a preservar, nunca teria chegado a esse ponto. No entanto, na pós-graduação, com possíveis documentos novos / patenteáveis ou para publicação, você pode optar por uma abordagem um pouco mais segura.
Soapbox: também conheço algumas pessoas que usam grandes ferramentas como criptografia de disco completo de 256 bits e, em seguida, usam um mecanismo de backup que armazena seus dados de forma clara, ou pior, em algum servidor remoto aleatório não confiável. Toda a cadeia é importante!
fonte
Requer a capacidade de pensar em termos do que pode dar errado, em vez do que você quer dar certo. Esse estilo de pensamento geralmente parece paranóico para quem não precisa se envolver. Risco ocupacional.
Porém, se suas práticas de administração de sistemas se basearem na idéia de que as pessoas conspiram ativamente para prejudicá-lo pessoalmente, você pode ser muito paranóico. :)
fonte
Em qualquer organização de tamanho significativo, a confiança é inevitavelmente delegada para longe do administrador de sistemas por razões práticas (e às vezes outras). Como dar ao suporte técnico a capacidade de lidar com redefinições de senha e bloqueios de conta, ou permitir que a automação de gerenciamento de identidade manipule a ativação / desativação de conta, o que exige delegar essa capacidade aos tipos de RH. Ao contratar um novo administrador, é bom ver como eles se sentem confortáveis com o nível de delegação da sua organização.
Acima de tudo, um administrador de sistema deve ter uma mentalidade de segurança suficiente para interromper algo que parece suspeito, mesmo que venha de um gerente de nível superior. O que fazemos é parte do aparato de segurança da informação de onde trabalhamos, e isso deve fazer parte do nosso trabalho [1]. Há um nível de confiança que precisa ser estabelecido entre tomadores de decisão e implementadores; caso contrário, as coisas podem cair no obstáculo da paranóia.
Administradores que não confiam no valor de grãos provavelmente não devem estar em organizações maiores, onde a tecnologia é manipulada por várias pessoas.
[1] A menos que não seja. Algumas organizações delegaram o InfoSec a um departamento dedicado, a partir do qual os pedidos de marcha são emitidos às partes relevantes.
fonte
Se você está pensando em segurança, não há paranóia demais.
Fora isso, tento "realismo levemente paranóico" em vez de pessimismo (ficarei otimista quando houver motivos para isso, pessimista caso contrário, e poderá dar o benefício da dúvida ocasionalmente e atualizar o pessimismo leve à neutralidade ou neutralidade ao otimismo moderado).
Embora o velho ditado de um pessimista nunca se decepcione, geralmente não está errado.
fonte
A paranóia, em termos de sua pergunta, é justificada.
O excesso de paranóia pode ser um problema. A avaliação de riscos precisa ser um fator determinante na segurança. Você não pode sempre trancar tudo para travar. Você precisa medir o risco em termos de:
A confidencialidade é a mais fácil. Nós temos nossas informações. É nosso, não seu. Mantenha seus mits fora dele e fique fora da minha rede.
A disponibilidade é frequentemente negligenciada e geralmente é a vítima no caso de excesso de paranóia. Se você implementar medidas tão restritivas e proibitivas que seu próprio pessoal não possa fazer coisas com os dados delas, isso poderá ser tão ruim quanto perder os dados, resultando em perda de tempo, recursos, produção etc.
Tem que haver um meio termo para a paranóia, tanto quanto um idiota quanto parece. Você não pode ter excesso de paranóia e fazer negócios. A super paranóia pertence à teoria e à academia, onde a prova de conceitos pode ser desenvolvida e apresentada. A paranóia saudável pega esses conceitos e os filtra por meio de avaliações de risco personalizadas, a fim de fornecer uma solução viável.
fonte
Sim.
Eu acho que o que você realmente estava entendendo é se o cérebro de uma pessoa tem como padrão confiar ou desconfiar? Um administrador de sistemas luta contra um fluxo concentrado e interminável de golpistas de confiança. Desde o site que tenta distribuir malware para seus usuários até o padrão de bots e scripts de crianças no seu firewall, trata-se de impedir que as entidades convencam seus sistemas e usuários de que são confiáveis .
Não instalamos o padrão, pressionamos o botão "personalizado". Nós não damos acesso e, em seguida, restringimos as portas "conhecidas como ruins", fechamos tudo e abrimos o que é necessário até que funcione. Não clicamos em 'Sim', a menos que haja um motivo convincente para fazê-lo. Optamos por não participar.
Existem muitos campos em que você deve assumir o pior. Os profissionais do direito e da medicina também não podem aceitar o que as pessoas dizem.
Nosso oposto polar é o querido usuário confiante que vê uma caixa aparecer com avisos terríveis e assume que a caixa se destina a ajudá-los.
E quando se pergunta se é necessário - quantas outras funções de negócios negam o acesso principal aos proprietários / vice-presidentes da empresa? Seria perfeitamente razoável para o nosso proprietário ter as chaves de todas as portas e arquivos do prédio, mas ele não pode ter direitos de administrador de domínio. Para mim, isso define 'paranóia' apropriada.
isenção de responsabilidade: é possível que haja tipos confiantes de administradores perfeitamente estelares, mas aqueles que conheci que realmente se destacam tiveram uma tendência muito saudável na direção oposta
fonte
O que você está chamando de paranóia provavelmente está relacionado ao que Bruce Schneier chama de The Security Mindset . Citando sua postagem no blog:
fonte
Pessoalmente, isso depende do seu paranóico. Como DBA, minhas preocupações são sobre perda de dados, tempo de inatividade e qualidade dos dados. Por isso, acho que estou paranóico com o que pode dar errado e colocar em prática planos de contingência significa simplesmente que gasto menos tempo combatendo grandes problemas.
Mas, como dizem as influências 3d, é uma questão de encontrar o equilíbrio certo entre os riscos, as perdas esperadas e os recursos para proteger contra qualquer ameaça percebida ou real.
fonte
Não tenho exatamente certeza de que paranóia é a palavra certa. Todos nós, em vários graus, conhecemos as coisas ruins que podem e acontecem às nossas preciosas redes. Tudo, desde crianças perniciosas com scripts a usuários bem-intencionados, existe por aí para causar estragos e inquietação, tornando nossos trabalhos mais difíceis e fazendo com que o chefe olhe para a empresa de terceirização que ele tem ouvido falar muito (falando em paranóico ...: - )
Eu descobri nas minhas várias carreiras que a confiança só vai até o ponto em que foi abusada (por exemplo, o administrador de sistemas júnior que dá a senha de administrador aos servidores de troca para o gerente que "apenas quer dar uma olhada"). As pessoas que tiveram sua confiança abusada antes têm muito menos probabilidade de devolvê-la. Aplique isso às organizações e você pode ver a primeira vez que alguém desativa a rede com uma gafe mal cronometrada, fazendo com que resmas de regulamentação caiam de cima, não muito diferente da chuva que cai dos céus do noroeste do Pacífico (o major inglês virou Tech aqui).
Basicamente, para colocar uma longa declaração sobre psicologia, tecnologia e gerenciamento em uma frase curta: O que mais confunde a paranóia é um forte senso de cautela, fortalecido pelo conhecimento do que pode (e provavelmente HAS) dar errado.
fonte
Se você usar esta definição:
paranóia: um distúrbio psicológico caracterizado por delírios de perseguição ou grandeza
.. então não, paranóia não é o que você quer em um administrador de sistemas.
O que você quer, imho, é um administrador de sistemas que entenda algumas coisas sobre segurança:
"Paranoia", como definido, me parece uma incapacidade de manter adequadamente o equilíbrio risco / recompensa. Não quero trabalhar com colegas paranóicos. Quero trabalhar com pessoas que possam comunicar riscos, equilibrar-se com recompensas e formular planos e políticas bem articulados para alcançar o equilíbrio ideal entre segurança e uso rentável de ativos.
fonte
Certamente existem pessoas excessivamente paranóicas. Esses são os que bloqueiam cada pedacinho e dificultam a produtividade de todos os outros para garantir a segurança máxima.
Mas certamente acho que a quantidade certa de paranóia é benéfica.
fonte
Não se trata tanto de ser paranóico, mas de ser claro sobre quem você confia e o quanto você confia neles.
Eu / nós realizamos uma auditoria completa de segurança do código fonte em cada patch dos meus sistemas linux? Não, porque confio neles e também porque o que estou protegendo não garante esse nível de esforço. Vale a pena testar patches em um sistema de teste para encontrar dicas escondidas antes de atualizar os servidores ativos? Sim, porque há um limite para o quanto eu confio neles (e em mim mesmo para aplicá-los adequadamente na primeira vez).
Eu / nós temos um firewall entre nós e a Internet? Sim, porque há muitas pessoas por aí em que não confio explicitamente.
fonte
Eu acho que você deve estar super consciente de todos os riscos de segurança possíveis, de senhas de usuários a engenharia social, tentativas externas de hackers a qualquer coisa. O que você disser. Não apenas isso, mas você também precisa estar pronto para a "próxima grande novidade" ... sempre pensando no futuro. Isso fará você diferente, mas esse é o seu trabalho.
Um policial está mais ciente do que está acontecendo ao seu redor do que um representante de atendimento ao cliente. Você deveria ser o mesmo. É sua responsabilidade e quando tudo vai para o inferno, aconteceu no seu relógio.
fonte
Não, não é, mas todos desejamos que fosse.
Lembre-se de que a segurança tem muito a ver com disponibilidade - isso inclui garantir a disponibilidade de qualquer coisa que o usuário precise acessar. Não se trata apenas de desaprovar tudo.
fonte
Hoje em dia, qualquer pessoa que administre segurança em sistemas de computadores em rede precisa ser um pouco paranóica - se não estiver, não está prestando atenção. Dito isto, pode ser facilmente levado longe demais. Você precisa encontrar um equilíbrio entre segurança e usabilidade.
Outra maneira de pensar sobre o tópico: você não está apenas impedindo atividades maliciosas, mas também atividades acidentais. Acidentes são muito mais prováveis do que arrombamentos.
No final, tudo se resume a uma coisa: você está encarregado de proteger os sistemas e os dados de seu empregador e precisa fazer o que for necessário para atingir esse objetivo, independentemente do que os outros possam rotulá-lo.
fonte
Não sei se a paranóia é uma característica necessária ... mas provavelmente ajuda. Mas acho que o importante é que alguém seja capaz de identificar possíveis problemas relacionados à segurança, vetores de ataque / violação, etc.
Existe um nível de confiança entre empregado e empregador, mas ao mesmo tempo sou um grande fã do modelo de segurança com menos privilégios. Então, a confiança só vai tão longe. Depois que todos os acidentes acontecem ... os usuários excluem ou movem acidentalmente árvores de diretórios inteiros se tiverem permissão para fazê-lo.
Mas é preciso encontrar um equilíbrio entre segurança e sair do caminho das pessoas que fazem seu trabalho.
fonte
Estou mais paranóico com algo que foi prometido por um fabricante que não falharia. portanto, sempre tenho vários backups externos e cruzo o backup para outros servidores de arquivos para redundância. exemplo: failover de servidor ativo. gd
fonte
par · a · noi · a (pr-noi) n. 1. Uma desordem psicótica caracterizada por delírios de perseguição com ou sem grandeza, freqüentemente defendida com força e lógica aparentes. 2. Desconfiança extrema e irracional dos outros.
Agora, se você é paranóico ou tem paranóia, provavelmente não está ciente de tudo o que pode ser feito para manter a segurança rígida.
Minha recomendação:
Patches! Patches! Patches! Conserte tudo, desde estações de trabalho até servidores! Especialmente se eles estão voltados para a web! Os estouros são uma maneira comum de obter controle dos sistemas e, com muita frequência, acontecem apenas nos servidores críticos da Web. Aplique correções para todos os sistemas através do GPO e, melhor ainda, implante um servidor WSUS interno que seja atualizado com freqüência, para que você possa acompanhar os PCs problemáticos que não reportam para correção.
Backups! Backups! Backups! Sempre saiba que seus backups estão sendo executados com todos os dados críticos que são estritamente para a corporação. Faça backup também de seus servidores críticos para o sistema, juntamente com uma solução redundante.
Antivírus! Um (1) por máquina e uma solução gerenciada para realizar varreduras amplas da rede e reportar para um servidor central. Auxilia em infecções do host e máquinas / usuários problemáticos. Lembre-se de que antivírus é manter o sistema limpo de infecções comuns e não invasões, além de manter o PC funcionando rápido e sem problemas. Muitos derrotam o principal motivo da implantação.
Anti-Adware! Um (1) por máquina e para estações de trabalho Windows, o Windows Defender funciona muito bem. Sendo um MSI, ele pode ser implementado via diretiva de grupo e monitorado através de logs de eventos! Mantém o computador também funcionando rápido.
Firewalls! Estou falando de firewalls REAIS, não do seu firewall baseado no sistema operacional para o PC ou mesmo de um firewall baseado em software para os limites da sua rede. As pessoas usam aparelhos como Cisco Pix ou ASA. porque não é dependente de um sistema operacional e faz entrada e saída e pode ser monitorado muito através do syslog. Outras boas soluções são a Checkpoint & Juniper / Nokia para soluções de coporate. O primeiro passo para realmente saber o que está acontecendo na rede.
Proxy! Faça com que todos os seus usuários sejam forçados através de um proxy para que você possa bloqueá-los no firewall! Um ótimo lugar para manter seus usuários sob controle ou pelo menos ser capaz de executar análises forenses quando alguém faz algo estúpido, você pode identificar quem e o quê.
Por último e não menos importante ... Sistema de detecção de intrusões ou Sistema de prevenção de intrusões (IDS ou IPS) Esses sistemas são muito parecidos com antivírus em hosts, exceto que são executados em redes. Todo o tráfego deve ser duplicado, para que possa ser monitorado por extensões de porta no comutador ou colocá-los em linha dentro ou fora do firewall. As pessoas que causam o dano real serão vistas com mais frequência por esses sistemas, seja no teste / verificação de vulnerabilidades em grandes segmentos de rede ou se ocorrer uma intrusão real e alguém puder executar uma verificação enorme no interior da sua rede, você poderá identificá-los e desligue-os.
Se tudo isso puder ser implantado, deixe sua paranóia desaparecer, porque você está fazendo um ótimo trabalho.
fonte
Eles têm o ditado "ser paranóico não significa que ninguém te persegue". E eu concordo com isso. Seja paranóico, mas saiba que há mais do que isso. Fique atento e tente aproveitar seu papel.
fonte