7 estratégias baseadas no FBI para segmentar redes e restringir ataques

Imagine que o fornecedor de café, após passar pela recepção da empresa, tenha um corredor fechado até a máquina de bebidas e sequer veja ...

Imagine que o fornecedor de café, após passar pela recepção da empresa, tenha um corredor fechado até a máquina de bebidas e sequer veja as portas dos departamentos pelo caminho. Ou que o portador de uma credencial extraviada consiga, no máximo, chegar à mesa do usuário roubado, sem conseguir enxergar o resto do ambiente e facilitando a execução de contramedidas. Esta é a ideia geral das novas soluções de hipersegmentação de rede, que são mais simples, efetivas e seguras.

Segundo estudos do DHS (Department of Homeland Security) e FBI, 85% dos ataques direcionados usam a mesma estratégia: seja por apropriação de credenciais por malware, ataques de DNS ou por invasão a sistemas secundários desprotegidos. O mesmo estudo mostrou que a maioria desses ataques poderiam ser mitigados com medidas já conhecidas, entre elas a segmentação de redes, incluída entre as melhores práticas, complementa ou simplifica alguns dos demais itens. Abaixo, listo 7 inciativas para proteger informações e acessos em redes corporativas:

1) Segmentação de redes e segregação de zonas de segurança – semelhante a outras organizações normativas, como o PCI Council e o próprio Banco Central, os órgãos de segurança advertem que quebras das barreiras do perímetro não podem abrir acesso a todas as instâncias do ambiente.

2) Aplicações e sistemas operacionais vulneráveis – plataformas sem as patches de correção ou com suporte descontinuados são um ponto de comprometimento que, no mínimo, não deve se ramificar aos ambientes saudáveis. O ransomware Wannacry recentemente explorou justamente esta vulnerabilidade.

3) Whitelisting de aplicações – restringir o acesso às aplicações reconhecidas e seguras é uma estratégia perfeita para evitar a penetração de qualquer software malicioso.

4) Restrição de acessos – os hackers buscam roubar as credenciais que proporcionem o mais amplo nível de acesso, o que torna os administradores um alvo preferencial. As soluções de controle de acesso e identidade, aplicadas à segmentação de redes, ajusta os privilégios de acesso às necessidades de cada usuário, e os administradores veem apenas as camadas de infraestrutura pelas quais são responsáveis.

5) Validação de input – ataques de injeção de SQL, XSS (cross-site script) e comandos maliciosos podem ser evitados ao se impedir que usuários de aplicações web cheguem a servidores aos quais não tem acesso autorizado.

6) Reputação de arquivos – políticas mais restritivas de antivírus e prevenção de malware evitam que software malicioso penetre e ganhe controle.

7) Uso adequado dos firewalls – regras genéricas deixam a rede mais suscetível. A segmentação permite um gerenciamento mais granular e facilita a definição do tráfego que pode ou não passar.

É certo que ataques sempre vão existir e ficarem cada vez mais sofisticados, mas ao mesmo tempo, temos soluções de tecnologia capazes de assegurar a integridade dos dados e preservar os negócios das empresas.

(Via Sandro Gama, da A5 Solutions)
VOCÊ é muito importante para nós. Queremos ouvir SUA VOZ. Deixe seu comentário abaixo, após 'Related Posts'. Apoie este projeto: clique nas publicidades ou contribua.

COMMENTS

BLOGGER
Nome

Anna Poulain,5,Apoemático,19,APPs,15,Arte,3,Arte Digital,17,Artigos próprios,105,Artigos reproduzidos,286,Biografias,1,Cinema,7,Citações,20,coluna S I T T A,5,Consumidor,24,Contos,14,Crônicas,7,Cultura,14,Dados estatísticos,17,Depressão Comunica,7,Diálogos,1,Diego Pignones,42,Digital,1,Documentários,119,Educar,23,Ensaios,14,Entrevistas,40,featured,4,Fotografia,42,Games,3,HQ,15,In Memoriam,2,Informe,1,Jornais,25,Jornalismo Literário,7,Língua Inglesa,1,Língua Portuguesa,25,Literatura,31,Machismo,17,Memórias de minha janela,10,Mídia,1298,Música,81,nota,9,Nota.,223,Notificando,3,Outros Blogs,2,Pablo Pascual García,1,Pensamento e Comunicação,57,Pensamentos tupiniquins,196,Pintura,15,Poesia,39,Política Carioca,135,Política Internacional,335,Política Nacional,1003,Q tem pra V,44,Rádio/TV,27,Rapidinhas do Sr Comunica,29,Saúde,18,Teatro,20,Tetraplégicos Unidos,10,Tirinhas,4,Tupi Guarani Nheengatu,8,Viagem,10,Vídeos,37,Web,44,
ltr
item
COMUNICA TUDO: 7 estratégias baseadas no FBI para segmentar redes e restringir ataques
7 estratégias baseadas no FBI para segmentar redes e restringir ataques
https://4.bp.blogspot.com/-wLTpx2on50o/WWjeOCEZlGI/AAAAAAAAOmg/917BbluD7lkB36nWGqFz3XikYfOeisYtwCK4BGAYYCw/s640/7%2Bestrat%25C3%25A9gias%2Bbaseadas%2Bno%2BFBI%2Bpara%2Bsegmentar%2Bredes%2Be%2Brestringir%2Bataques%2B.jpg
https://4.bp.blogspot.com/-wLTpx2on50o/WWjeOCEZlGI/AAAAAAAAOmg/917BbluD7lkB36nWGqFz3XikYfOeisYtwCK4BGAYYCw/s72-c/7%2Bestrat%25C3%25A9gias%2Bbaseadas%2Bno%2BFBI%2Bpara%2Bsegmentar%2Bredes%2Be%2Brestringir%2Bataques%2B.jpg
COMUNICA TUDO
http://www.marcelodamico.com/2017/07/7-estrategias-baseadas-no-fbi-para.html
http://www.marcelodamico.com/
http://www.marcelodamico.com/
http://www.marcelodamico.com/2017/07/7-estrategias-baseadas-no-fbi-para.html
true
4187826622770269860
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS CONTENT IS PREMIUM Please share to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy