par · a · noi · a (pr-noi) n.
1. Desordem psicótica caracterizada por delírios de perseguição com ou sem grandeza, freqüentemente defendida vigorosamente com lógica e razão aparentes.
2. Desconfiança extrema e irracional dos outros.
Agora, se você é paranóico ou tem paranóia, provavelmente não está ciente de tudo que pode ser feito para manter a segurança apertada.
Minha recomendação:
Patches! Patches! Patches! Corrigir tudo de estações de trabalho para servidores! Especialmente se eles estão voltados para a web! Os transbordamentos são uma maneira comum de obter controle de sistemas e, com muita frequência, eles só acontecem nos servidores críticos com acesso pela Web. Aplique patches para todos os sistemas por meio do GPO e, ainda assim, implemente um servidor WSUS interno que seja atualizado com frequência e para que você possa acompanhar os PCs problemáticos que não reportam o patch.
Backups! Backups! Backups! Sempre saiba que seus backups estão sendo executados de todos os dados críticos que são estridentes para a corporação. Faça backup também de seus servidores críticos do sistema junto com uma solução redundante.
Antivírus! Um (1) por máquina e uma solução gerenciada para realizar varreduras de largura de rede e reportar para um servidor central. Auxilia em infecções de host e máquinas / usuários problemáticos. Lembre-se que o antivírus é manter o sistema limpo de "infecções" comuns e não intrusões e também para manter o PC rodando rápido e sem problemas. Muitos vencem um motivo primário de implantação.
Anti-Adware! Um (1) por máquina e para estações de trabalho Windows, o Windows Defender funciona muito bem. Sendo um MSI, ele pode ser implementado por meio de políticas de grupo e monitorado por meio de registros de eventos! Mantém o computador também rodando rápido.
Firewalls! Eu estou falando de firewalls reais, não o seu firewall baseado em sistema operacional para o PC ou até mesmo um firewall baseado em software para a borda da sua rede. As pessoas usam dispositivos como o Cisco Pix ou o ASA. porque não é dependente de um sistema operacional e faz ingresso e saída e pode ser monitorado muito parede através do syslog. Outras boas soluções são Checkpoint & Juniper / Nokia para soluções de coporate. O primeiro passo para realmente SABER o que está acontecendo na rede.
Proxy! Ter todos os seus usuários forçados através de um proxy para que você possa bloqueá-los no firewall! Um ótimo lugar para manter seus usuários sob controle ou, pelo menos, ser capaz de realizar perícia quando alguém faz algo estúpido, você pode identificar quem e o quê.
Por último e não menos importante ... Sistema de Detecção de Intrusão ou Sistema de Prevenção de Intrusões (IDS ou IPS)
Esses sistemas são muito parecidos com antivírus nos hosts, exceto que eles são executados em redes. Todo o tráfego deve ser duplicado para que possa ser monitorado por intervalos de porta no switch ou colocá-los em linha fora ou dentro do firewall. As pessoas que causam o dano real serão observadas com mais frequência por esses sistemas, seja em testes de vulnerabilidade / varredura em grandes segmentos de rede ou se uma invasão real ocorrer e alguém conseguir executar uma varredura enorme na parte interna de sua rede, você poderá identificá-los e desligue-os.
Se tudo isso puder ser implantado, deixe sua paranoia desaparecer porque você está fazendo um trabalho incrível.