Skip to main content

Recupere-se de invasões de rede

Objetivos de aprendizagem

Após concluir esta unidade, você estará apto a:

  • Descrever como se recuperar de uma invasão de rede.
  • Explicar os critérios necessários para o retorno às operações normais.

Recuperar-se de uma invasão de rede

Quando alguém cai e se machuca, vai ao médico para começar seu caminho até a recuperação. A doutora avalia os danos por meio de um exame e talvez até uma radiografia. Se o paciente quebrou um osso, a doutora pode imobilizar essa área do corpo com gesso durante a convalescença. À medida que o paciente vai progredindo, a doutora pode remover o gesso e recomendar fisioterapia para ajudar a restaurar e a fortalecer os músculos. Por fim, quando a lesão é curada e a área afetada fica mais forte, a doutora dá alta ao paciente para que ele retome as atividades de corrida ou bicicleta.

Assim como um doutor ajuda um paciente a identificar, tratar e se recuperar de uma lesão, os profissionais de segurança ajudam a identificar e a detectar ameaças, a contê-las e erradicá-las e a fortalecer os sistemas contra invasões futuras. Os engenheiros de segurança de rede também têm um papel a cumprir ajudando a empresa a se recuperar de um incidente e retornar às operações normais. 

No primeiro quadro, um homem se recupera de uma perna quebrada engessada e com muletas; no segundo quadro, ele fortalece a perna com fisioterapia; no terceiro quadro, ele anda sem muleta ou gesso e com um sorriso no rosto.

As organizações usam um plano de continuidade dos negócios para lhes ajudar a se recuperar de um incidente ou de um desastre natural. Ele fornece diretrizes para restaurar sistemas e dispositivos afetados para que eles possam voltar às atividades normais. 

O plano prioriza esses sistemas e lista os objetivos de tempo e pontos de recuperação que detalham quando e como eles devem ser restaurados. As organizações documentam um objetivo de tempo de recuperação (RTO) para entender com que rapidez eles precisam recuperar a infraestrutura e os serviços de TI para manter a continuidade dos negócios. As organizações usam um objetivo de ponto de recuperação (RPO) para medir a quantidade máxima de dados que eles podem tolerar perder. Ao se recuperar de um incidente, um engenheiro de segurança de rede começa com sistemas críticos para o negócio e ajuda a substituir dados comprometidos com um backup limpo. Ele pode ter que validar a rede e o sistema e fazer testes para garantir que os sistemas estão funcionando conforme o esperado. 

Após um incidente, é importante fazer uma reunião pós-medidas para discutir as lições aprendidas. Esse processo pode ser usado para ajudar a fortalecer políticas, processos e controles contra ameaças futuras. Um engenheiro de segurança de rede pode precisar fornecer recomendações sobre como tornar a rede mais resiliente no futuro. A organização também pode precisar atualizar o treinamento para fortalecer a força de trabalho e conscientizá-la sobre novos procedimentos ou ferramentas. 

Implementar critérios de recuperação bem-sucedida

Ao recuperar sistemas e restaurar a rede a um estado funcional, é importante combinar os critérios que a empresa usa para definir sucesso. O engenheiro de segurança de rede deve confirmar quando o sistema pode voltar à produção, levando em consideração que a correção precisa ser confirmada como bem-sucedida. O sistema deve estar funcionando normalmente e deve ter recebido patches e sido protegido contra ameaças futuras. 

Outras considerações incluem:

  • Decidir se o sistema precisa ser restaurado de um backup confiável, se os dados foram destruídos ou alterados e, se for o caso, qual backup precisa ser usado.
  • Recomendar monitoramento adicional e um cronograma do tempo em que esse monitoramento adicional deve ser feito.
  • Identificar ferramentas adicionais para garantir que ataques semelhantes não aconteçam.
  • Mostrar aos stakeholders um resumo breve do que ocorreu para que eles entendam as etapas de correção usadas e o estado atual do sistema recuperado.

Verificação de conhecimento

Pronto para analisar o que aprendeu? A verificação de conhecimento abaixo não é pontuada, é apenas uma maneira fácil de avaliar o que você absorveu. Para começar, arraste a função na coluna à esquerda para a categoria correspondente à direita. Quando terminar de corresponder todos os itens, clique em Enviar para verificar seu trabalho. Se quiser recomeçar, clique em Redefinir.

Resumo

Nesta trilha, você viu os bastidores do que envolve o trabalho de um engenheiro de segurança de rede. Você analisou como um engenheiro de segurança de rede pode usar uma estrutura de segurança para identificar os ativos, os usuários e uma topologia da rede e protegê-los usando várias ferramentas, inclusive segmentação de rede e controles de compensação. Você também explorou como detectar invasões quando ocorrem e as etapas que um engenheiro de segurança de rede deve ter em mente quando responde e se recupera de um incidente. Agora você deve ter uma boa noção das habilidades que um engenheiro de segurança de rede possui e estar familiarizado com um dia de trabalho de um engenheiro de segurança. Interessado em explorar mais informações relacionadas à cibersegurança? Confira o  Hub de aprendizagem de segurança cibernética  no Trailhead. 

Recursos

Compartilhe seu feedback do Trailhead usando a Ajuda do Salesforce.

Queremos saber sobre sua experiência com o Trailhead. Agora você pode acessar o novo formulário de feedback, a qualquer momento, no site Ajuda do Salesforce.

Saiba mais Continue compartilhando feedback