14/07/2017

7 estratégias baseadas no FBI para segmentar redes e restringir ataques

Imagine que o fornecedor de café, após passar pela recepção da empresa, tenha um corredor fechado até a máquina de bebidas e sequer veja as portas dos departamentos pelo caminho. Ou que o portador de uma credencial extraviada consiga, no máximo, chegar à mesa do usuário roubado, sem conseguir enxergar o resto do ambiente e facilitando a execução de contramedidas. Esta é a ideia geral das novas soluções de hipersegmentação de rede, que são mais simples, efetivas e seguras.

Segundo estudos do DHS (Department of Homeland Security) e FBI, 85% dos ataques direcionados usam a mesma estratégia: seja por apropriação de credenciais por malware, ataques de DNS ou por invasão a sistemas secundários desprotegidos. O mesmo estudo mostrou que a maioria desses ataques poderiam ser mitigados com medidas já conhecidas, entre elas a segmentação de redes, incluída entre as melhores práticas, complementa ou simplifica alguns dos demais itens. Abaixo, listo 7 inciativas para proteger informações e acessos em redes corporativas:

1) Segmentação de redes e segregação de zonas de segurança – semelhante a outras organizações normativas, como o PCI Council e o próprio Banco Central, os órgãos de segurança advertem que quebras das barreiras do perímetro não podem abrir acesso a todas as instâncias do ambiente.

2) Aplicações e sistemas operacionais vulneráveis – plataformas sem as patches de correção ou com suporte descontinuados são um ponto de comprometimento que, no mínimo, não deve se ramificar aos ambientes saudáveis. O ransomware Wannacry recentemente explorou justamente esta vulnerabilidade.

3) Whitelisting de aplicações – restringir o acesso às aplicações reconhecidas e seguras é uma estratégia perfeita para evitar a penetração de qualquer software malicioso.

4) Restrição de acessos – os hackers buscam roubar as credenciais que proporcionem o mais amplo nível de acesso, o que torna os administradores um alvo preferencial. As soluções de controle de acesso e identidade, aplicadas à segmentação de redes, ajusta os privilégios de acesso às necessidades de cada usuário, e os administradores veem apenas as camadas de infraestrutura pelas quais são responsáveis.

5) Validação de input – ataques de injeção de SQL, XSS (cross-site script) e comandos maliciosos podem ser evitados ao se impedir que usuários de aplicações web cheguem a servidores aos quais não tem acesso autorizado.

6) Reputação de arquivos – políticas mais restritivas de antivírus e prevenção de malware evitam que software malicioso penetre e ganhe controle.

7) Uso adequado dos firewalls – regras genéricas deixam a rede mais suscetível. A segmentação permite um gerenciamento mais granular e facilita a definição do tráfego que pode ou não passar.

É certo que ataques sempre vão existir e ficarem cada vez mais sofisticados, mas ao mesmo tempo, temos soluções de tecnologia capazes de assegurar a integridade dos dados e preservar os negócios das empresas.

(Via Sandro Gama, da A5 Solutions)
VOCÊ é muito importante para nós. Queremos ouvir SUA VOZ. Deixe seu comentário abaixo, após 'Related Posts'. Apoie este projeto: clique nas publicidades ou contribua.

0 comentários:

DEIXE SEU COMENTÁRIO. SUA VOZ É IMPORTANTE.