No cenário corporativo atual, as empresas necessitam proteger informações de usuários não autorizados que estejam dentro ou fora de seus segmentos de rede. Dessa forma, a segurança de redes é obtida por meio da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais, tanto Windows quanto Linux, considere:
I. Um gerenciamento efetivo de riscos requer o entendimento do impacto que todas as possíveis ameaças representam a um ambiente corporativo. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo X benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.
II. Servidores de e-mails inadequadamente configurados, implementações de segurança específicas para recusar o envio de e-mail por domínios não autorizados, qualquer usuário podendo enviar mensagens explorando o open relay. Apesar de ocorrer apenas no ambiente Linux, o custo para implementar os controles que evitem essas vulnerabilidades é relativamente maior que suas consequências.
III. Em termos de segurança de redes, tanto no ambiente Linux quanto no ambiente Windows, o gerenciamento de riscos deve ocorrer por meio de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes em um site específico. Sendo, normalmente, realizado por amostragem, o processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, entre outros, roteadores/switches de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.
É correto o que consta em