Users Guide

Armazenamento 65
Camada de acesso físico
Seus arquivos de servidor de evidência forense digital devem ser abrigados
mais seguramente do que quaisquer outros arquivos em sua organização,
o que inclui arquivos de Recursos Humanos.
Considere as seguintes sugestões:
Coloque os servidores de exame e de armazenamento de dados dentro de um
espaço laboratorial dedicado. Dessa forma, todos os servidores, data warehouses,
cabeamento físico, switches e roteadores ficarão fisicamente protegidos
pelas mesmas medidas de segurança que restringem o acesso ao laboratório.
Use protocolos de controle de entrada, como impressões digitais ou verificações
de retina ou acesso com cartão inteligente.
Direcione todo o tráfego do exame pelos switches de rede dedicados
e conectados fisicamente somente aos servidores de exame e às estações
de trabalho.
Camada de controle administrativo e Active Directory
Sua configuração da solução será executada em um sistema operacional
Windows e, portanto, o restante deste capítulo aborda o Windows e seus
recursos de segurança de grupo e usuário do Active Directory. O Active
Directory se baseia na segurança de grupos e em seus recursos relacionados.
Um grupo é um conjunto de usuários ou computadores em um domínio.
Os dois tipos básicos de grupos são grupos de distribuição (usados para distribuição
de email) e grupos de segurança. Estabelecer grupos de segurança permite
criar e aplicar políticas relacionadas à segurança, inclusive:
Acesso a recursos compartilhados e o nível desse acesso
Direitos de usuários, inclusive requisitos de senhas
Políticas de bloqueio de contas
Políticas de restrição de software
Distribuição de patches de segurança para notebooks, desktops e servidores
Por exemplo, você pode criar um grupo que contém estações de trabalho
administrativas e um segundo grupo que contém usuários administrativos. Em
seguida, pode usar os Objetos de diretiva de grupo (GPOs) para limitar o acesso
a essas estações de trabalho aos membros do grupo de usuários administrativos.
(Consulte "Como aplicar políticas de segurança usando Objetos de diretiva
de grupo" na página 70 para obter informações sobre como trabalhar com
objetos de diretiva de grupo.)