Recupere-se de invasões de rede
Objetivos de aprendizagem
Após concluir esta unidade, você estará apto a:
- Descrever como se recuperar de uma invasão de rede.
- Explicar os critérios necessários para o retorno às operações normais.
Recuperar-se de uma invasão de rede
Quando alguém cai e se machuca, vai ao médico para começar seu caminho até a recuperação. A doutora avalia os danos por meio de um exame e talvez até uma radiografia. Se o paciente quebrou um osso, a doutora pode imobilizar essa área do corpo com gesso durante a convalescença. À medida que o paciente vai progredindo, a doutora pode remover o gesso e recomendar fisioterapia para ajudar a restaurar e a fortalecer os músculos. Por fim, quando a lesão é curada e a área afetada fica mais forte, a doutora dá alta ao paciente para que ele retome as atividades de corrida ou bicicleta.
Assim como um doutor ajuda um paciente a identificar, tratar e se recuperar de uma lesão, os profissionais de segurança ajudam a identificar e a detectar ameaças, a contê-las e erradicá-las e a fortalecer os sistemas contra invasões futuras. Os engenheiros de segurança de rede também têm um papel a cumprir ajudando a empresa a se recuperar de um incidente e retornar às operações normais.
As organizações usam um plano de continuidade dos negócios para lhes ajudar a se recuperar de um incidente ou de um desastre natural. Ele fornece diretrizes para restaurar sistemas e dispositivos afetados para que eles possam voltar às atividades normais.
O plano prioriza esses sistemas e lista os objetivos de tempo e pontos de recuperação que detalham quando e como eles devem ser restaurados. As organizações documentam um objetivo de tempo de recuperação (RTO) para entender com que rapidez eles precisam recuperar a infraestrutura e os serviços de TI para manter a continuidade dos negócios. As organizações usam um objetivo de ponto de recuperação (RPO) para medir a quantidade máxima de dados que eles podem tolerar perder. Ao se recuperar de um incidente, um engenheiro de segurança de rede começa com sistemas críticos para o negócio e ajuda a substituir dados comprometidos com um backup limpo. Ele pode ter que validar a rede e o sistema e fazer testes para garantir que os sistemas estão funcionando conforme o esperado.
Após um incidente, é importante fazer uma reunião pós-medidas para discutir as lições aprendidas. Esse processo pode ser usado para ajudar a fortalecer políticas, processos e controles contra ameaças futuras. Um engenheiro de segurança de rede pode precisar fornecer recomendações sobre como tornar a rede mais resiliente no futuro. A organização também pode precisar atualizar o treinamento para fortalecer a força de trabalho e conscientizá-la sobre novos procedimentos ou ferramentas.
Implementar critérios de recuperação bem-sucedida
Ao recuperar sistemas e restaurar a rede a um estado funcional, é importante combinar os critérios que a empresa usa para definir sucesso. O engenheiro de segurança de rede deve confirmar quando o sistema pode voltar à produção, levando em consideração que a correção precisa ser confirmada como bem-sucedida. O sistema deve estar funcionando normalmente e deve ter recebido patches e sido protegido contra ameaças futuras.
Outras considerações incluem:
- Decidir se o sistema precisa ser restaurado de um backup confiável, se os dados foram destruídos ou alterados e, se for o caso, qual backup precisa ser usado.
- Recomendar monitoramento adicional e um cronograma do tempo em que esse monitoramento adicional deve ser feito.
- Identificar ferramentas adicionais para garantir que ataques semelhantes não aconteçam.
- Mostrar aos stakeholders um resumo breve do que ocorreu para que eles entendam as etapas de correção usadas e o estado atual do sistema recuperado.
Verificação de conhecimento
Pronto para analisar o que aprendeu? A verificação de conhecimento abaixo não é pontuada, é apenas uma maneira fácil de avaliar o que você absorveu. Para começar, arraste a função na coluna à esquerda para a categoria correspondente à direita. Quando terminar de corresponder todos os itens, clique em Enviar para verificar seu trabalho. Se quiser recomeçar, clique em Redefinir.
Resumo
Nesta trilha, você viu os bastidores do que envolve o trabalho de um engenheiro de segurança de rede. Você analisou como um engenheiro de segurança de rede pode usar uma estrutura de segurança para identificar os ativos, os usuários e uma topologia da rede e protegê-los usando várias ferramentas, inclusive segmentação de rede e controles de compensação. Você também explorou como detectar invasões quando ocorrem e as etapas que um engenheiro de segurança de rede deve ter em mente quando responde e se recupera de um incidente. Agora você deve ter uma boa noção das habilidades que um engenheiro de segurança de rede possui e estar familiarizado com um dia de trabalho de um engenheiro de segurança. Interessado em explorar mais informações relacionadas à cibersegurança? Confira o Hub de aprendizagem de segurança cibernética no Trailhead.