Evite esses 5 pontos de risco no seu TI

SEGURANÇA AVANÇADA:

QUANDO AS PAREDES SÃO PENETRÁVEIS.

Enquanto muitos profissionais de SecOps se concentram em manter as ciberameaças longe com prevenção de violação, as ameaças de segurança evoluem constantemente ao nosso redor.

pontos de risco #1 entradas moveis

A mobilidade no mercado de trabalho é um fator crítico para a criatividade, valor, produtividade e satisfação dos funcionários. Mas um ambiente móvel ou BYOD vem com um risco adicional. Aplicativos maliciosos, como Gooligan e SnapPea entram através de aplicativos de terceiros e permitem o acesso a informações críticas em dispositivos móveis por pessoal mal-intencionadas. Mesmo nos níveis mais altos do governo e de empresas, as pessoas podem falhar. 87% dos gerentes seniores admitem que fazem regularmente o upload de arquivos do trabalho para uma conta de e-mail ou nuvem pessoal.  Não vamos escapar totalmente de fatos como esse; mas integrar novas defesas pode permitir uma maior inteligência em torno de como podemos gerenciá-los, sem excesso de confiança sobre os usuários finais.

pontos de risco #2 identidade do usuario

Proteger as máquinas é bastante difícil. Proteger as identidades dos usuários que acessam as máquinas é tão difícil quanto. As senhas são o ponto fraco. Com 75% dos indivíduos com apenas três ou quatro senhas para todas as suas contas, os riscos de segurança podem ser enormes.
E além da segurança de senha, os tokens subjacentes que usamos depois de nos autenticarmos e no login único (por exemplo, NTLM) podem ser roubados e usados no lugar de nossas senhas e outras soluções de autenticação multifatorial para personificar o usuário.

pontos de risco #3detecção de comportamento

Enquanto as defesas pré-violação continuam indispensáveis, elas podem ser derrubadas; e isso ocorre a cada dia mais. Uma vez que os atacantes obtêm acesso e estão dentro do sistema, a situação muda em termos de segurança. Eles estão realizando ações maliciosas à vontade — realizando reconhecimentos, escondendo-se e movendo-se através da rede para localizar ativos de alto valor e executando a extração de informações. O primeiro desa o em qualquer cenário pós-violação é distinguir ações legítimas de seus usuários autorizados daquelas que podem ser maliciosas. Se os atacantes são inteligentes, (e os perigosos são) eles disfarçam bem suas ações com movimentos normais e armazenamento de dados, e parece impossível encontrá-los.

pontos de risco #4gerenciamento de segurança

Mesmo se a área de SecOps possuir um sistema de detecção pós-violação e caz, con gurar uma defesa gerenciável e coordenada sem ter que gastar muitos recursos valiosos é algo muito complexo. A segurança contínua exigirá que você mantenha um registro das pegadas do atacante e das ações através da rede, criando e mantendo um banco de dados das fontes de risco. Alterações detectadas em seus sistemas exigirão ajustes rápidos às suas políticas. E isso é apenas o começo. Uma resposta controlada é o segredo.

pontos de risco #5 manter a frente de ameaças

Heartbleed. Strontium. Wannacry. Ninguémsabe como a próxima geração de atacantes irão explorar os pontos fracos nas defesas de sua empresa. A Forrester prevê que durante este ano “veremos uma empresa listada na Fortune 1000 desaparecer — através da aplicação da regulamentação, aquisição ou falência — por causa de um ciberataque. As empresas menos propensas a sofrer esse destino serão aquelas que identificar novas tendências de ameaça e como essas tendências são susceptíveis de colidir com suas próprias vulnerabilidades. Isto requer boa inteligência sobre ameaças emergentes e possíveis.

Comentários

Menu