Está sendo paranóico uma 'qualidade' obrigatória para administradores Sys / Net?

12
  • Está sendo paranóico considerado um (não mencionado) 'requisito' para um administrador do Sys / Net ter (obviamente por razões de segurança)?

  • Existe algo paranoico demais? Ou deveríamos confiar nos outros e não nos determos em questionar os cenários através de óculos esquizofrênicos?

    Existe um 'meio termo' para essa característica quando se trata de segurança? (basicamente, o que eu estou perguntando é quem contratar você ?)

ATUALIZAÇÃO: Eu não esperava que as pessoas enfatizassem tanto a palavra "PARANOIA" . Por favor, não pense muito sobre isso, eu poderia ter usado outra palavra, mas a paranóia é uma palavra que costumamos usar com segurança. Eu ouvi "muito paranóico" e "preciso ser mais paranóico" de um monte de gente de TI.

texto alternativo http://locobox.googlepages.com/eye3.gif

    
por l0c0b0x 29.10.2009 / 07:41

23 respostas

13

Paranoia é um traço de personalidade disfuncional onde um indivíduo é suspeito ou desconfiado sem razão. Agir sem razão é a antítese de uma boa SA.

Um administrador de sistemas precisa entender profundamente os sistemas que eles suportam e ser capaz de analisar rapidamente os problemas em relação aos requisitos de negócios, avaliar riscos e prescrever ações para mitigar problemas / riscos / etc. Uma SA também precisa entender os sistemas o suficiente para desenvolver rapidamente teorias para orientar o processo de solução de problemas, mas também precisa tomar decisões com base nos fatos coletados.

Às vezes, esses deveres parecem paranóicos na superfície.

    
por 23.06.2009 / 23:31
11

Você é apenas paranóico até que ACONTECE ... depois disso você estava apenas "bem preparado". ; -)

    
por 24.06.2009 / 01:25
8

O pensamento crítico é uma qualidade exigida para uma boa SA. Obviamente, a definição clínica de paranóia não é o que o OP estava pedindo, mas mesmo a definição comum não é "necessária".

Para os olhos não qualificados, pode haver pouca diferença entre uma SA paranóica e outra que pensa criticamente sobre questões como segurança.

Exemplo: eu bloqueio o SSH de saída porque entendo o que você pode fazer com o tunelamento SSH. Eu sei de SAs que o bloqueiam porque "é um risco de segurança", sem saber quais são as especificidades desse risco. Sou melhor SA para entender o risco? Talvez, mas no final do dia nós dois fizemos a mesma ação.

Parte da arte de ser uma SA é saber quando algo que lhe foi dito exige mais investigação antes de agir e quando a informação é confiável o suficiente para agir imediatamente.

    
por 24.06.2009 / 00:35
6

Eu acredito que a paranóia pragmática é uma característica saudável em um administrador de sistema. Pensar em coisas ruins que podem acontecer e como evitá-las pode ser extremamente útil - pensar em segurança e outros problemas em potencial torna o sistema mais robusto.

O truque é poder atribuir pesos e probabilidades aos possíveis resultados. Você tem que ser capaz de estimar a probabilidade de um problema, a gravidade do resultado, se ocorrer, e o custo de evitá-lo, e então tomar decisões pragmáticas com base nessas rendas. Ser razoavelmente paranóico com os principais dados da empresa é inteligente. Ser excessivamente paranóico sobre alguém chegar à lista de feriados corporativos da empresa parece insalubre.

    
por 24.06.2009 / 00:04
4

Você precisa equilibrar a segurança com a usabilidade.

Se você administra a infraestrutura de rede de um banco, precisa de mais segurança, mas também pode ter mais segurança, já que custa dinheiro treinar usuários, comprar e instalar novas tecnologias e assim por diante. Se você estiver executando uma rede de estudantes universitários, você pode facilmente pagar, por exemplo, para não entregar o RSA SecurID (tokens de tempo) aos alunos para fazer o login. Simplesmente não é necessário.

Sim, eu uso criptografia de disco completo em todas as minhas máquinas (de trabalho, não servidoras) com recursos de destruição de dados disponíveis habilitados, mesmo no meu iPod. Por quê? Eu tenho uma lista de contatos confidenciais, e-mails, segredos comerciais e material coberto por acordos de não divulgação em algumas dessas máquinas.

No entanto, quando eu era um estudante de graduação com nada além de meus papéis (não publicados) para preservar, eu nunca teria ido tão longe. No entanto, na pós-graduação, com possíveis documentos novos / patenteáveis ou para publicação, você pode querer adotar uma abordagem um pouco mais segura.

Soapbox: Eu também conheço algumas pessoas que usam grandes ferramentas como criptografia de disco completo de 256 bits e, em seguida, usam um mecanismo de backup que armazena seus dados claramente ou, pior, em algum servidor remoto não confiável aleatório. Toda a cadeia é importante!

    
por 24.06.2009 / 00:53
3

Requer a capacidade de pensar em termos do que pode dar errado, em vez do que você quer dar certo. Esse estilo de pensamento parece paranoico para quem não precisa se envolver. Risco ocupacional.

Se suas práticas de administração de sistemas são baseadas na idéia de que as pessoas estão conspirando ativamente para prejudicá-lo pessoalmente, você pode ser muito paranóico. :)

    
por 23.06.2009 / 23:36
2

Em qualquer organização de tamanho significativo, a confiança é inevitavelmente delegada do administrador do sistema por motivos práticos (e às vezes outros). Por exemplo, dar à assistência técnica a capacidade de redefinir senhas e bloqueios de conta ou permitir que a automação do gerenciamento de identidades manipule a habilitação / desabilitação da conta, o que exige delegar essa capacidade aos tipos de RH. Ao trazer um novo administrador a bordo, é bom ver como estão confortáveis com o nível de delegação de sua organização.

Acima de tudo, um administrador de sistema deve ter uma mentalidade de segurança suficiente para fazer uma parada difícil em algo que pareça suspeito, mesmo que venha de um gerente de nível superior. O que fazemos é parte do aparato de segurança da informação de onde trabalhamos, e isso deve ser parte do nosso trabalho [1]. Existe um nível de confiança que precisa ser estabelecido entre os tomadores de decisão e os implementadores, caso contrário, as coisas podem cair na dura paranóia.

Os administradores que não confiam em beans valiosos provavelmente não deveriam estar em organizações maiores, onde a tecnologia é gerenciada por várias pessoas.

[1] A menos que não seja. Algumas organizações delegaram o InfoSec a um departamento dedicado, do qual as ordens de marcha são emitidas para as partes relevantes.

    
por 23.06.2009 / 23:25
2

Se você está considerando segurança, então não existe paranoia demais.

Além disso, eu tento "realismo levemente paranóico" em relação ao pessimismo (eu ficaria otimista quando houvesse razão para ser assim, pessimista de outra forma, e poderia dar o benefício da dúvida de vez em quando e melhorar o pessimismo moderado neutralidade ou neutralidade para um otimismo moderado).

Embora o velho ditado de um pessimista nunca seja desapontado, geralmente não é errado.

    
por 23.06.2009 / 23:34
2

A paranóia, em termos de sua pergunta, é justificada.

A paranóia excessiva pode ser um problema. A avaliação de riscos precisa ser um fator determinante na segurança. Você não pode sempre bloquear tudo por uma questão de bloqueá-lo. Você tem que medir o risco em termos de:

  • Confidencialidade - qual a importância de manter algo secreto?
  • Disponibilidade - qual é a importância de as pessoas poderem trabalhar com algo a qualquer momento?

A confidencialidade é a mais fácil. Nós temos nossa informação. É nosso, não seu. Mantenha seus defeitos e fique fora da minha rede.

A disponibilidade é frequentemente negligenciada e geralmente é a vítima no caso de excesso de paranóia. Se você colocar medidas em prática que sejam tão restritivas e proibitivas que seus próprios funcionários não possam fazer as coisas com seus dados, isso pode ser tão ruim quanto perder os dados, resultando em desperdício de tempo, recursos, produção, etc.

Tem de haver um meio termo para a paranóia, tanto quanto um oxi-idiota parece. Você não pode ter paranóia excessiva e fazer negócios. A paranóia excessiva pertence à teoria e à academia, onde a prova de conceitos pode ser desenvolvida e apresentada. A paranoia saudável usa esses conceitos e os filtra por meio de avaliações de risco personalizadas, a fim de fornecer uma solução viável.

    
por 24.06.2009 / 05:14
2

Sim.

Eu acho que o que você estava realmente querendo saber é se o cérebro de uma pessoa não confia no modo de confiança ou desconfiança? Um administrador de sistemas luta contra um fluxo constante e infindável de golpistas de confiança. Desde o site tentando distribuir malware para seus usuários até o padrão de bots e script kiddies no seu firewall, tudo se trata de impedir que as entidades convencam seus sistemas e usuários de que são confiáveis .

Não instalamos o padrão, acessamos o botão "personalizado". Nós não damos acesso e, em seguida, restringimos as portas "ruins conhecidas", fechamos tudo e depois abrimos o que é necessário até que funcione. Não clicamos em 'Sim', a menos que exista uma razão convincente para isso. Nós optamos por sair.

Existem muitos campos em que você deve assumir o pior. A lei e os profissionais da área médica também não aceitam o que as pessoas dizem pelo valor de face.

Nosso oposto polar é o querido usuário confiante que vê uma caixa aparecer com avisos terríveis e assume que a caixa é destinada a ajudá-los.

E quando se pergunta se é necessário - quantas outras funções de negócio negam o acesso privilegiado aos proprietários / VPs da empresa? Seria perfeitamente razoável que nosso proprietário tivesse as chaves de todas as portas e arquivos deste prédio, mas ele não pode ter direitos de administrador de domínio. Para mim, isso define apropriada 'paranoia'.

aviso de isenção de responsabilidade: é possível que haja tipos de confiança que sejam administradores perfeitamente estelares, mas aqueles que eu conheço que realmente se destacam tiveram uma tendência muito saudável na direção oposta

    
por 24.06.2009 / 16:31
2

O que você está chamando de paranóia provavelmente está relacionado ao que Bruce Schneier chama A mentalidade de segurança . Citando seu post no blog:

Security requires a particular mindset. Security professionals -- at least the good ones -- see the world differently. They can't walk into a store without noticing how they might shoplift. They can't use a computer without wondering about the security vulnerabilities. They can't vote without trying to figure out how to vote twice. They just can't help it.

    
por 25.06.2009 / 00:19
1

Pessoalmente, depende do seu paranóide, pois, como DBA, minhas preocupações são sobre perda de dados, tempo de inatividade e qualidade de dados. Então eu acho que ser paranóico sobre o que poderia dar errado e colocar planos de contingência no lugar simplesmente significa que eu gasto menos tempo em grandes problemas de combate a incêndios.

Mas, como ainfluência 3d diz, é uma questão de encontrar o equilíbrio certo entre os riscos, as perdas esperadas e os recursos para proteger contra qualquer ameaça percebida ou real.

    
por 23.06.2009 / 23:31
1

Eu não sei exatamente se a paranóia é a palavra certa. Somos todos, em vários graus, bem informados sobre as coisas ruins que podem acontecer e acontecem com nossas preciosas redes. Tudo, desde criativos esquemas perniciosos até usuários bem-intencionados, existe para causar estragos e inquietações, tornando nosso trabalho mais difícil e fazendo com que o chefe examine a empresa de terceirização sobre a qual ele tem ouvido muito (falando de paranóico ...: - )

Eu tenho encontrado nas minhas várias carreiras que a confiança só vai tão longe quanto foi abusada (por exemplo, o administrador de sistema júnior que dá a senha do administrador para os servidores de troca para o gerente que "apenas quer dar uma olhada") . Pessoas que tiveram sua confiança abusada antes são muito menos propensas a dar de novo. Aplique isso às organizações, e você pode ver que a primeira vez que alguém pega a rede com uma gafe mal cronometrada faz com que resmas de regulamento caiam de cima, não diferente da chuva que cai dos céus pacíficos do noroeste (o inglês virou Tech aqui).

Basicamente, para colocar uma longa declaração sobre psicologia, tecnologia e gestão em uma frase curta: O que mais confundem a paranóia é um strong senso de cautela fortalecido pelo conhecimento do que pode (e muito provavelmente tem) dar errado. p>     
por 23.06.2009 / 23:40
1

Se você usar esta definição:

Paranoia: um distúrbio psicológico caracterizado por delírios de perseguição ou grandeza

.. então não, a paranóia não é o que você quer em um sysadmin.

O que você quer, imho, é um sysadmin que entende algumas coisas sobre segurança:

  • Sistemas e dados têm valor variável para o bem-estar continuado da organização.
  • Compreender esses valores relativos é a primeira parte da equação de segurança. Quanto maior o valor, mais importante é estar ciente dos riscos para o sistema e / ou dados.
  • A correção de riscos geralmente envolve uma compensação. Um computador envolto em cimento é tão "seguro" que ninguém pode usá-lo. Assim, a 'segurança encapsulando no cimento' é um ótimo exemplo de proteger um ativo tão strongmente que ele perde todo o valor para a organização.
  • As práticas próprias do administrador fazem parte dessa equação de tradeoff. Exemplo simples: o administrador que mantém todas as senhas importantes em sua cabeça é uma responsabilidade: e se a cabeça dele explodir? Como a empresa continuará com o uso lucrativo de ativos, agora que o sysadmin obliterado = chaves obliteradas para o reino.

"Paranoia", como definido, parece-me uma incapacidade de manter adequadamente o equilíbrio risco / recompensa. Eu não quero trabalhar com colegas paranóicos. Quero trabalhar com pessoas que possam comunicar riscos, equilibrar-se com recompensas e formular planos e políticas bem articulados para alcançar o equilíbrio ideal entre segurança e uso lucrativo de ativos.

    
por 23.06.2009 / 23:41
1

Há pessoas excessivamente paranóicas. Esses são os únicos que bloqueiam todos os detalhes e dificultam a produtividade de todos os outros para garantir segurança máxima.

Mas eu certamente acho que a quantidade certa de paranoia é benéfica.

    
por 23.06.2009 / 23:18
1

Não se trata tanto de ser paranóico quanto de ser claro sobre quem você confia e quanto você confia neles.

Eu / nós realizamos uma auditoria completa de segurança em todos os sistemas Linux? Não, porque confio neles e também porque o que estou protegendo não garante esse nível de esforço. Vale a pena testar os patches em um sistema de teste para encontrar quaisquer dicas ocultas antes de atualizar os servidores ativos? Sim, porque há um limite para o quanto eu confio neles (e em mim mesmo para aplicá-los corretamente na primeira vez).

Eu / nós temos um firewall entre nós e a internet? Sim, porque há muitas pessoas por aí que explicitamente não confio.

    
por 24.06.2009 / 05:13
1

Acho que você precisa estar ciente de todos os possíveis riscos à segurança, desde senhas de usuários a engenharia social, passando por tentativas de hackers externas. Você nomeia isto. Não só isso, mas você também tem que estar pronto para a próxima grande coisa ... sempre estar pensando no futuro. Isso vai fazer você diferente, mas isso é o seu trabalho.

Um policial é mais consciente do que está acontecendo ao seu redor do que um representante de atendimento ao cliente. Você deveria ser o mesmo. É sua responsabilidade e quando tudo vai para o inferno, então aconteceu em seu relógio.

    
por 24.06.2009 / 06:18
1

Não, não é, mas todos nós gostaríamos que fosse.

Lembre-se de que a segurança tem muito a ver com disponibilidade - isso inclui garantir a disponibilidade de tudo o que o usuário precisa acessar. Não é apenas sobre desaprovar tudo.

    
por 03.07.2009 / 18:35
1

Qualquer um que administre a segurança em sistemas de computadores em rede hoje em dia precisa ser um pouco paranóico - se você não estiver, não prestou atenção. Dito isto, pode facilmente ser levado longe demais. Você precisa encontrar um equilíbrio entre segurança e usabilidade.

Uma outra maneira de pensar sobre o tópico: você não está apenas impedindo atividades maliciosas, mas evitando atividades acidentais. Os acidentes são muito mais prováveis do que arrombamentos.

No final, tudo se resume a uma coisa: você é responsável por proteger os dados e sistemas do seu empregador e precisa fazer o que for necessário para atingir esse objetivo, independentemente do que os outros possam rotulá-lo.

    
por 03.07.2009 / 18:43
0

Não tenho certeza se a paranóia é um traço obrigatório ... mas provavelmente ajuda. Mas acho que o importante é que alguém seja capaz de identificar possíveis problemas relacionados à segurança, vetores de ataque / violação, etc.

Existe um nível de confiança entre o empregado e o empregador, mas ao mesmo tempo sou um grande fã do modelo de segurança com menos privilégios. Então, a confiança só vai tão longe. Depois de todos os acidentes acontecerem ... os usuários acidentalmente deletarão ou moverão árvores inteiras de diretório se tiverem permissão para fazê-lo.

Mas um equilíbrio deve ser alcançado entre a segurança e o afastamento das pessoas que fazem seu trabalho.

    
por 23.06.2009 / 23:22
0

Eu sou mais paranoico com algo que não foi prometido por um fabricante que não falharia. Então, eu sempre tenho vários backups externos e eu cruzo o backup para outros servidores de arquivos para redundância. exemplo hot fail de servidor. gd

    
por 23.06.2009 / 23:24
0

par · a · noi · a (pr-noi) n. 1. Desordem psicótica caracterizada por delírios de perseguição com ou sem grandeza, freqüentemente defendida vigorosamente com lógica e razão aparentes. 2. Desconfiança extrema e irracional dos outros.

Agora, se você é paranóico ou tem paranóia, provavelmente não está ciente de tudo que pode ser feito para manter a segurança apertada.

Minha recomendação:

Patches! Patches! Patches! Corrigir tudo de estações de trabalho para servidores! Especialmente se eles estão voltados para a web! Os transbordamentos são uma maneira comum de obter controle de sistemas e, com muita frequência, eles só acontecem nos servidores críticos com acesso pela Web. Aplique patches para todos os sistemas por meio do GPO e, ainda assim, implemente um servidor WSUS interno que seja atualizado com frequência e para que você possa acompanhar os PCs problemáticos que não reportam o patch.

Backups! Backups! Backups! Sempre saiba que seus backups estão sendo executados de todos os dados críticos que são estridentes para a corporação. Faça backup também de seus servidores críticos do sistema junto com uma solução redundante.

Antivírus! Um (1) por máquina e uma solução gerenciada para realizar varreduras de largura de rede e reportar para um servidor central. Auxilia em infecções de host e máquinas / usuários problemáticos. Lembre-se que o antivírus é manter o sistema limpo de "infecções" comuns e não intrusões e também para manter o PC rodando rápido e sem problemas. Muitos vencem um motivo primário de implantação.

Anti-Adware! Um (1) por máquina e para estações de trabalho Windows, o Windows Defender funciona muito bem. Sendo um MSI, ele pode ser implementado por meio de políticas de grupo e monitorado por meio de registros de eventos! Mantém o computador também rodando rápido.

Firewalls! Eu estou falando de firewalls reais, não o seu firewall baseado em sistema operacional para o PC ou até mesmo um firewall baseado em software para a borda da sua rede. As pessoas usam dispositivos como o Cisco Pix ou o ASA. porque não é dependente de um sistema operacional e faz ingresso e saída e pode ser monitorado muito parede através do syslog. Outras boas soluções são Checkpoint & Juniper / Nokia para soluções de coporate. O primeiro passo para realmente SABER o que está acontecendo na rede.

Proxy! Ter todos os seus usuários forçados através de um proxy para que você possa bloqueá-los no firewall! Um ótimo lugar para manter seus usuários sob controle ou, pelo menos, ser capaz de realizar perícia quando alguém faz algo estúpido, você pode identificar quem e o quê.

Por último e não menos importante ... Sistema de Detecção de Intrusão ou Sistema de Prevenção de Intrusões (IDS ou IPS) Esses sistemas são muito parecidos com antivírus nos hosts, exceto que eles são executados em redes. Todo o tráfego deve ser duplicado para que possa ser monitorado por intervalos de porta no switch ou colocá-los em linha fora ou dentro do firewall. As pessoas que causam o dano real serão observadas com mais frequência por esses sistemas, seja em testes de vulnerabilidade / varredura em grandes segmentos de rede ou se uma invasão real ocorrer e alguém conseguir executar uma varredura enorme na parte interna de sua rede, você poderá identificá-los e desligue-os.

Se tudo isso puder ser implantado, deixe sua paranoia desaparecer porque você está fazendo um trabalho incrível.

    
por 24.06.2009 / 00:54
0

Eles dizem que "ser paranóico não significa que ninguém o persiga". E eu concordo com isso. Seja paranóico, mas saiba que há mais nisso. Fique atento e tente aproveitar seu papel.

    
por 24.06.2009 / 09:20

Tags