“Conocimiento Redes>Seguridad de Red

¿Qué dispositivos deberían tener las mejores prácticas de seguridad física aplicándose?

2014/11/10
Las mejores prácticas de seguridad física deben aplicarse a cualquier dispositivo que contenga datos confidenciales o que proporcione acceso a sistemas o redes confidenciales. No se trata solo de equipos de alto valor; El principio se aplica en una variedad de dispositivos, dependiendo de su contexto y el riesgo involucrado. Aquí hay un desglose:

Alta prioridad (requiere seguridad física robusta):

* servidores: Especialmente aquellos que alojan aplicaciones críticas, bases de datos o datos confidenciales. Esto incluye servidores físicos, hosts de máquina virtual (VM) y matrices de almacenamiento.

* Dispositivos de red: Enrutadores, interruptores, firewalls, equilibradores de carga:comprometer estos pueden comprometer toda la red.

* Estaciones de trabajo que contienen datos confidenciales: Las computadoras portátiles, computadoras de escritorio y clientes delgados tienen información confidencial (por ejemplo, registros financieros, datos personales, propiedad intelectual).

* Dispositivos móviles: Películas inteligentes, tabletas, particularmente aquellas utilizadas para el trabajo y que contienen aplicaciones o datos confidenciales.

* Dispositivos de almacenamiento de datos: Discos duros externos, unidades USB, cintas:a menudo son objetivos fáciles para el robo.

* Sistemas de respaldo: Estos a menudo contienen datos irremplazables.

* aparatos de seguridad: Sistemas de detección/prevención de intrusos (IDS/IPS), Sistemas de información de seguridad y gestión de eventos (SIEM), etc.

* Sistemas de control de acceso al edificio: La seguridad física del edificio en sí es fundamental para asegurar los dispositivos dentro.

Prioridad media (requiere seguridad física moderada):

* Impresoras y dispositivos multifunción (MFD): Puede contener trabajos de impresión confidenciales o datos almacenados.

* quioscos: Dispositivos de orientación pública que pueden contener datos confidenciales o proporcionar acceso a sistemas confidenciales.

* dispositivos IoT: Dependiendo de su funcionalidad y los datos que manejan, algunos dispositivos IoT (por ejemplo, sistemas de control industrial) pueden necesitar una seguridad física significativa.

* Equipo de telecomunicaciones: Sistemas PBX, teléfonos teléfonos (especialmente en entornos seguros).

Baja prioridad (requiere seguridad física básica):

* Equipo de oficina estándar (generalmente): Si bien no es típicamente de alto riesgo, las medidas simples como el bloqueo de los gabinetes o la obtención contra el robo aún valen la pena.

Factores que determinan el nivel de seguridad física:

* Sensibilidad de los datos: Cuanto más sensibles sean los datos, más robusto será la seguridad física.

* Crítica del dispositivo: ¿Qué tan importante es este dispositivo para el funcionamiento general del sistema o el negocio?

* Ubicación: Los dispositivos en áreas de alto riesgo (por ejemplo, áreas de acceso público) requieren más protección.

* Cumplimiento regulatorio: Las regulaciones de la industria (por ejemplo, HIPAA, PCI DSS) pueden dictar requisitos específicos de seguridad física.

En resumen, una evaluación de riesgos es crucial para determinar el nivel apropiado de seguridad física para cada dispositivo. El objetivo es mitigar el riesgo de acceso no autorizado, robo, daño o destrucción.

Seguridad de Red
Cómo hacer ping a un servidor detrás de un firewall Cisco
¿Cuáles son las ventajas y desventajas del análisis de redes?
¿Qué es el protocolo de acceso controlado?
Cómo bloquear los sitios inseguros de mis niños
Protocolo de seguridad IP
Cómo detener la Seguridad Desbloquear de archivos de Windows
¿Por qué es tan importante comprobar la luz del dispositivo de red que se conecta al ISP?
Cómo omitir el filtrado de Internet en China
Conocimiento de la computadora © http://www.ordenador.online