De nivel de entrada puestos de seguridad de la información

Cuando se trata de puestos de trabajo de seguridad de la información, la mayoría de las empresas no contratan a personas sin experiencia. Sin embargo, con la escasez de talento de seguridad, las organizaciones se están volviendo creativa: Si no pueden encontrar a un profesional de seguridad para llenar un papel abierta, van a entrenar a una persona para el puesto.

Video: Toma de posesión de Donald Trump

Una organización que emplea una o más personas de seguridad de nivel de entrada será, o debería, tener los profesionales de seguridad con experiencia en el sector ya en el personal, por lo que había de ser parte de un equipo que incluye a las personas con más experiencia.

Organizaciones ofrecen varios tipos de puestos de entrada. A pesar de que probablemente no suman júnior para el título del trabajo, se incluye aquí para que pueda entender mejor el papel.

analista de seguridad junior

UN analista de seguridad Junior es asistente de un analista de seguridad de alto nivel, ingeniero, administrador o gerente. En un sentido general, un analista de seguridad Junior es responsable de la realización de tareas que implican la creación o el análisis de la información relacionada con la seguridad, tales como los siguientes:

Video: Seguridad en la información - Distribución de Claves Públicas - Fernando Pereñiguez

  • operaciones SOC: Muchas organizaciones más grandes tienen un centro de operaciones de seguridad, o SOC, para supervisar y gestionar las herramientas y los sistemas relacionados con la seguridad para la detección de incidentes de seguridad, que se transmiten al personal apropiado. Un analista de seguridad secundaria se puede dar una variedad de tareas relacionadas con las operaciones en el SOC.

    Video: Informática 1: Conceptos Básicos para un Examen, Entrevista de Trabajo

  • Las auditorías de TI: Un auditor de TI a menudo necesita un asistente para ayudar con una variedad de tareas, como la recogida y gestión de pruebas de auditoría, así como la creación de informes de auditoría.

    Video: Software de Control de Acceso ZKAccess 3 5

  • La administración de políticas: Un analista de seguridad secundaria podría monitorear el cumplimiento de las políticas de seguridad. Por ejemplo, un analista junior, podrá llevar a cabo revisiones de escritorio limpio, observar el comportamiento relacionado con la seguridad de los usuarios, o una conducta que por cada persona encuestas y entrevistas.

  • Gestión de riesgos: Un analista de seguridad secundaria podría gestionar el contenido del registro de riesgos de la organización y llevar a cabo tareas con respecto al tratamiento del riesgo, tales como la documentación de artefactos de mitigación de riesgos o de aceptación del riesgo.

  • informes de seguridad: Las herramientas y sistemas que protegen una organización contienen una gran cantidad de información relacionada con la seguridad. Un analista de seguridad secundaria podría crear métricas de seguridad y los informes de que la gerencia utiliza para comprender la eficacia de sus sistemas de seguridad.

administrador de seguridad junior

UN administrador de seguridad Junior es un ayudante con un equipo de administradores de seguridad. Algunas de las funciones que este administrador de seguridad de nivel de entrada puede realizar incluyen el siguiente:

  • administración de cuentas de usuario: En este papel, crear cuentas de usuario, realice los cambios de permisos de acceso a las cuentas existentes, y bloquear o eliminar una cuenta de usuario cuando alguien deja la organización. También puede crear o administrar funciones, que se utilizan para controlar el acceso a los datos y funciones de la aplicación.

  • Administración del cortafuegos: La administración de los servidores de seguridad implica el mantenimiento regular de su conjuntos de reglas, los datos que utiliza un servidor de seguridad para determinar si el tráfico debe ser bloqueado o permitido pasar. Los firewalls también están configurados para conectarse cierto tráfico, por lo que también podrían examinar los registros.

  • sistema de detección de intrusión (IDS) y el sistema de prevención de intrusiones (IPS) administración: Un IDS e IPS son similares a un servidor de seguridad, porque contienen normas para la gestión de registros y examinar.

  • Prevention (DLP) la administración de pérdida de datos: Un sistema DLP se utiliza para detectar (y, posiblemente, de bloque) de datos sensibles se transmiten fuera de la red de una organización. Un sistema DLP requiere una gran cantidad de sintonización para que las operaciones comerciales de rutina no se ven afectados. El administrador de seguridad secundaria hace que estos ajustes, así como examina los registros y toma la acción apropiada.

  • administración Antimalware: Organizaciones de pequeños y grandes necesidad anti-malware para mantener los virus informáticos, troyanos, gusanos y fuera de la red. Las organizaciones más grandes pueden realizar estas tareas a través de una consola de gestión centralizada, que considera y gestiona la salud de software antimalware en estaciones de trabajo y servidores. Se requiere una gran cantidad de trabajo de detalle, en general, en coordinación con personal de seguridad de alto nivel. Por ejemplo, un superior puede determinar qué parches deben ser aplicados en que los activos en qué momento, y la persona de categoría subalterna aplica esos parches correctamente.

  • administración de correo no deseado: Prácticamente todas las organizaciones emplean el filtrado de correo no deseado, a menudo a través de una consola central que administra las reglas de filtrado, excepciones y una zona de cuarentena para los mensajes de spam sospechosos. El sistema de filtrado de spam y su configuración requiere una atención regular, para asegurarse de que el correo electrónico legítimo sigue fluyendo sin interrupción mientras que el spam se bloquea y deja de lado.

  • SIEM (incidente de seguridad y gestión de eventos) administración: Un SIEM es un sistema que recoge los datos de registro de un montón de sistemas de correlacionar pequeños eventos que le ayuden a entender más grandes, tales como el abuso de los empleados, mal funcionamiento del sistema, y ​​las brechas de seguridad. Un SIEM requiere mucho mantenimiento en dos áreas principales: la configuración de alarmas y alertas, y la creación de feeds de nuevos sistemas y dispositivos.

  • La gestión de vulnerabilidades: Este conjunto de actividades puede implicar ejecutar herramientas de análisis de seguridad como Nessus, Nmap, o Rapid7 para buscar vulnerabilidades en las estaciones de trabajo, servidores y dispositivos de red. O se podría cargar la salida en bruto de herramientas de exploración en el módulo de gestión de vulnerabilidades de una plataforma GRC como RSAM, LockPath, o Archer. También se incluye en la gestión de vulnerabilidad es la gestión de los sistemas para impulsar los parches de seguridad y cambios de configuración de servidores y estaciones de trabajo.

En todas estas funciones, se aprende uno o más aspectos de las operaciones de administración de seguridad y de seguridad. A medida que adquiera experiencia, se puede trabajar su camino hasta papeles más altos.

Artículos Relacionados