7 etapas para uma base de rede e segurança de TI

Artigo 2 blog
Rede / Segurança

7 etapas para uma base de rede e segurança de TI

 

Sem uma estratégia sólida de proteção a rede, a segurança de TI ficará vulnerável aos mais diferentes tipos de ataques e a impactos que podem acabar, definitivamente, com as empresas.

Basicamente, temos 7 recursos básicos para formar a base de um bom sistema de segurança de TI. Essas funções são essenciais para prevenir 93% dos incidentes cibernéticos, de acordo com a National Security Agency (NSA), agência de inteligência do Departamento de Defesa dos Estados Unidos.

1. Autenticação multifator

Em vez de usar senhas básicas, as empresas devem implementar autenticação multifator, como autenticação de dois fatores (2FA).

A autenticação 2FA depende de algo que os usuários sabem (uma senha) e algo que eles possuem (um dispositivo físico, como um gerador de token de segurança ou um telefone). Outros mecanismos dependem de fatores como a biometria.

Os desafios de mensagens de texto se tornaram um mecanismo popular para 2FA. Durante o login, um código de segurança é enviado por mensagem de texto ou chamada telefônica para um telefone celular.

Os usuários inserem o código de segurança em resposta a um desafio de login. Esse tipo de desafio pode ser atacado por um malfeitor assumindo a conta ou o número do celular e não é adequado para contas altamente seguras.

2. Controle de acesso baseado em função

A implementação do controle de acesso baseado em funções, restringe o acesso apenas aos recursos necessários para a função ou função de uma pessoa dentro de uma organização.

Quase todos os produtos têm controles de segurança de acesso baseados em funções, pois a segurança de TI se tornou mais importante. Deve ser um critério crítico para a seleção do produto.

3. Aplicativos da lista de permissões

As redes costumavam ser abertas e a única filtragem realizada era para negar certas conexões. Permitir lista inverte esse paradigma.

Apenas as conexões e fluxos de dados necessários para a funcionalidade do aplicativo são permitidos; todas as outras conectividades são bloqueadas. O objetivo é reduzir as oportunidades de uma violação de segurança se espalhar lateralmente por uma organização.

As equipes devem configurar os sistemas de filtragem para registrar as tentativas fracassadas de estabelecer conexões. Pense nesses avisos como linhas de alerta que notificam as equipes sobre contas ou sistemas comprometidos.

As informações de segurança e o gerenciamento de eventos podem ajudar a administrar o dilúvio de eventos dos sistemas de filtragem.

4.     Correção e soluções alternativas

As equipes devem ser diligentes em corrigir e instalar soluções alternativas contra vulnerabilidades conhecidas.

Raramente ocorrem ataques de dia zero (Zero Day), e a maioria das violações de segurança cibernética se deve a sistemas sem patch.

As atualizações regulares devem ser aplicadas aos aplicativos, sistemas operacionais de servidor e infraestrutura de rede. As equipes precisarão de processos e pessoas para rastrear atualizações e sistemas de gerenciamento de configuração para facilitar as atualizações.

5.     Segmentação de rede

O objetivo da segmentação de rede é evitar a propagação horizontal de malware automatizado entre as funções de negócios.

Subdivida a rede em segmentos funcionais com acesso limitado entre os segmentos.

As equipes devem usar listas de permissões de aplicativos para qualquer acesso entre os segmentos de negócios.

6.     Backups do sistema

A intrusão mais comum tornou-se o ransomware. E um ataque generalizado bem-sucedido pode prejudicar gravemente os negócios. Os backups do sistema podem eliminar grande parte do risco de um ataque ter sucesso, mas apenas se os próprios backups também não puderem ser comprometidos.

As equipes devem projetar cuidadosamente seus sistemas de backup para permanecerem seguros, porque os invasores monitorarão os sistemas de TI por semanas antes de acionar a criptografia dos dados de uma organização.

Desastres naturais podem ser tão perturbadores quanto um ataque de ransomware, e os backups devem ser armazenados onde não estarão sujeitos ao mesmo evento que afetou os sistemas operacionais.

É instrutivo pesquisar como as empresas lidaram e se recuperaram de desastres naturais para saber o que funcionou e o que não funcionou.

7.     Educação de segurança ao funcionário

A etapa final de segurança é educar os funcionários.

Use campanhas anti-phishing para treinar os funcionários sobre os tipos de e-mails que facilitam invasões ou fraudes. Um ataque comum é fazer com que os funcionários cliquem em piadas, fotos ou vídeos infectados por malware nos e-mails.

E-mails fraudulentos convencem os funcionários, geralmente em funções contábeis, a fazer transferências financeiras fraudulentas. Determinadas funções de funcionários podem precisar de treinamento específico para o trabalho adicional.

O treinamento realmente funciona. Deve-se enfatizar o aprendizado e incluir novos mecanismos de ataque. Um benefício adicional desse treinamento é que os funcionários se tornam mais bem preparados para evitar esses ataques em suas vidas pessoais.

Fazendo tudo funcionar

Bons sistemas de TI dependem do equilíbrio adequado de pessoas, processos, tecnologia e ferramentas.

As sete etapas acima se concentram em pessoas e processos. Para uma base de segurança equilibrada, as empresas podem usar uma matriz para avaliar as ferramentas de segurança.