O AR 380-53 não se aplica diretamente aos administradores do sistema e da rede que executam funções C2 Protect da maneira como você está descrevendo. Aqui está o porquê:
*
AR 380-53 é um departamento do regulamento do exército. Ele se concentra no programa de garantia de informações do Exército (IA), especificamente na segurança dos sistemas de informação do Exército.
*
C2 Funções de proteção Consulte as funções "Controle e Proteção" na estrutura de garantia de informações. Essas funções são mais gerais e abrangem princípios de segurança mais amplos, não apenas regulamentos específicos.
*
Administradores de sistema e rede são responsáveis por manter a segurança operacional de seus sistemas e redes. Embora devam seguir as melhores práticas de segurança, eles não precisam necessariamente se referir diretamente ao AR 380-53 para esse fim.
onde AR 380-53 pode ser relevante Embora não seja diretamente aplicável ao cenário que você descreveu, o AR 380-53 pode ser relevante das seguintes maneiras:
*
Se o sistema ou administrador de rede trabalhar para o Exército dos EUA: Nesse caso, eles seriam obrigados a cumprir os regulamentos descritos no AR 380-53, que inclui orientações sobre a implementação de funções de proteção do C2.
*
Se o sistema ou administrador de rede trabalhar para um contratado que apoia o Exército dos EUA: Eles podem ser obrigados a aderir aos padrões de segurança descritos no AR 380-53, dependendo da natureza do contrato e dos sistemas específicos envolvidos.
Práticas recomendadas de segurança geral Independentemente de o AR 380-53 se aplicar diretamente, os administradores do sistema e da rede devem sempre seguir as melhores práticas gerais de segurança:
*
Implementar controles de acesso fortes: Controle quem tem acesso aos sistemas e redes e limita as permissões com base na necessidade de saber.
*
Use senhas fortes e autenticação multifatorial: Isso ajuda a impedir o acesso não autorizado.
*
Mantenha os sistemas corrigidos e atualizados: As vulnerabilidades de remendamento ajudam a evitar explorações e ataques.
*
Monitor Logs e eventos de segurança: Isso permite a detecção precoce de atividades suspeitas.
*
Implementar um programa robusto de treinamento de conscientização sobre segurança: Eduque os usuários sobre riscos de segurança e práticas recomendadas.
Em conclusão, embora o AR 380-53 não determine diretamente as práticas de segurança para administradores de sistema e rede, ele serve como um guia valioso para o pessoal do Exército e os contratados que trabalham em sistemas do Exército. Independentemente de sua organização específica, os administradores de sistema e rede devem sempre priorizar as melhores práticas de segurança para garantir a segurança operacional de seus sistemas e redes.