Como com todas as coisas, uma abordagem baseada em risco será a melhor, e o grau para o qual você toma isso será baseado em seu orçamento, risco, tempo e o dano potencial de uma violação. Eu certamente não espero que você faça tudo aqui.
Aqui estão alguns dos vetores de ataque:
Ataques físicos
Tipos de ataques
- Roubo
- Ataques off-line
- Registradores de chave de hardware
- Atacante tentando instalar malware localmente
- Ombro surfando
Este é o espaço onde você vai se concentrar em controlar as coisas relacionadas ao acesso físico:
- Telas de bloqueio automático, boas senhas (que não são armazenadas sob um teclado) e criptografia de disco ajudarão quando um sistema for roubado
- Desativar as portas USB no sistema operacional ou consolidá-las e desativar a execução automática pode ajudar (mas não impedir totalmente os keyloggers)
- Boa segurança física do sistema (boas fechaduras, armários robustos para computadores, travas de computadores, auditorias ocasionais)
- Telas de privacidade e manter os sistemas afastados das janelas ajudam a evitar o surfe no ombro
Ataques de software
- malware na Internet
- Engenharia social (phishing)
Uma vez que você coloca um sistema na rede, você tem um mundo de diversão para evitar que você perca o controle.
- cenários de VM ou de inicialização dupla podem ajudar a separar informações críticas e comuns (um sistema para serviços bancários críticos para email)
- Vale a pena considerar uma caixa completamente separada para esse tipo de coisa também se razoável
- De qualquer forma, você precisará de acesso não privilegiado para os usuários
- Boas senhas para todos os usuários
- Gerenciamento efetivo de vulnerabilidades (Correção, Remoção de serviços desnecessários, etc.)
- Bloqueio de segurança (o Windows tem os Guias de segurança e Aceleradores * existem vários guias para o bloqueio * Nix BSD por aí)
- Rede de trabalho e bem configurada AND firewalls locais
* Acabei de configurar uma estação de trabalho de funcionalidade limitada de segurança especializada e parece que está tudo bem.
Ataques de rede
Além de endurecer a máquina, você também deve ter proteções de transporte strongs:
- Sniffing de pacotes
- ataques DNS / ataques MITM SSL
- etc.
Coisas que você pode fazer neste nível:
- Proteções de transporte (IPSec no Windows, SSH no * Nix, SSL para web ***)
- Infraestrutura de rede bem configurada e monitorada (sem senhas padrão, etc.)
- Não envie dados sensíveis via wireless ***
- Considere a segregação de rede de sistemas privilegiados e não privilegiados
*** Ataques de SSL são hoje em dia uma dúzia, eles ainda são essencialmente MITM (como esta escrito) então você deve tomar medidas para proteger contra MITM
*** E se você precisa usar wireless, não use nada menos que WPA2-Enterprise