Curiosidades
7 maneiras de garantir que uma violação de dados não aconteça na sua empresa
Brasiline
18 de setembro de 2017

O número de consumidores dos EUA potencialmente afetados por violação de dados já chegou a 143 milhões - é quase metade da população do país. Esses dados incluem nomes, endereços, histórico financeiro, números de segurança social, informações bancárias, etc.

Violações como esta nas empresas, geralmente ocorrem quando a segurança da rede é focada no perímetro, mas não protege adequadamente o interior da rede.

Mas afinal, o que as organizações podem fazer - agora mesmo - para garantir que isso não aconteça com elas? Confira a seguir:

1. Boa Higiene como prática preventiva

Várias empresas negligenciam seu ‘’remendo básico’’ e substituem a higiene de segurança. As redes estão crescendo rapidamente e abrangem uma variedade de ecossistemas, desde a IoT (Internet das coisas) até a nuvem.

É imperativo que cada empresa estabeleça e mantenha um protocolo formal de atualização. Além disso, um processo precisa ser implementado para identificar, substituir ou desligar esses sistemas que não podem mais ser corrigidos.

2. Proteja sua rede criando e usando assinaturas

Enquanto novos ataques são um risco real, grande parte das violações são causadas por ataques que ocorreram por semanas, meses ou até anos. A grande maioria dos ataques que vemos são conhecidas vulnerabilidades para as quais um patch está disponível há uma média de três anos. E, como essas vulnerabilidades são conhecidas, ataques e explorações que visam essas vulnerabilidades podem ser detectadas usando assinaturas. As ferramentas de detecção baseadas em assinaturas permitem que sua empresa procure rapidamente e bloqueie qualquer tentativa de infiltração ou a execução de uma exploração visando vulnerabilidades conhecidas.

Essas ferramentas também são cada vez mais eficazes contra problemas complexos, como os ambientes de parcelamento zero, como a IoT e outros dispositivos interligados que são cada vez mais adotados por empresas e que se mostraram altamente vulneráveis a ataques.

3. Detectar e responder ameaças de dia zero usando análise baseada em comportamento

Nem todas as ameaças possuem uma assinatura reconhecível. Os ataques sofisticados utilizam uma série de técnicas para contornar proteções e evadir a detecção. As ferramentas de segurança baseadas no comportamento são projetadas para procurar sistemas de comando e controle secretos, identificar o tráfego impróprio ou inesperado ou o comportamento do dispositivo, desativar coisas como variantes de malware de dia zero através de câmaras de detonação / sandboxing e correlacionar dados para identificar e responder a ameaças avançadas.

Conforme os ataques se tornam mais sofisticados e os atacantes começam a integrar coisas como a IoT para melhorar sua capacidade de penetrar nas defesas, evitando a detecção, a segurança também precisará evoluir.

4. Implante os firewalls de aplicativos da Web

Mesmo que muitos ataques ainda utilizem métodos bem-sucedidos e verdadeiros para infiltrar uma rede, como o phishing com e-mail, inúmeras ameaças já não entram na rede através de caminhos tradicionais. Os ataques baseados na Web são cada vez mais comuns, muitas vezes explorando o crescimento exponencial em aplicativos.

Como a demanda por aplicativos web domésticos e personalizados cresceu tão rapidamente, muitas organizações simplesmente não têm tempo ou recursos para testar e endurecer adequadamente os aplicativos e servidores que estão executando. Uma maneira eficaz de fechar essa lacuna é implementando um Web Application Firewall (WAF). Esses dispositivos de segurança são projetados especificamente para fornecer uma inspeção profunda e de alto desempenho do tráfego de aplicativos da web muito além do que é fornecido pela tecnologia NGFW tradicional.

5. Alavancar a inteligência de ameaças

Isso faz com que as empresas reduzam o tempo para detectar ameaças e fechar a lacuna entre a detecção e a resposta. O desafio é converter esses dados em inteligência utilizável e correlacioná-los com sua inteligência e infraestrutura local.

6. Evite pontos de acesso

Dada a rápida expansão das redes, a sua natureza dinâmica e a mudança de um único perímetro para centenas de possíveis pontos de acesso e troca de dados, a estratégia de segurança tradicional de implantação de dispositivos de segurança de pontos, plataformas à beira da rede ou data center já não é adequado.

As soluções de segurança precisam ser interligadas em um único sistema coeso que pode abranger e se adaptar às arquiteturas de rede. Além disso, um sistema de soluções de segurança integrada e orquestrada como o Security Fabric, por exemplo, permite que as empresas combatam proativamente os ataques cibernéticos e uma resposta coordenada, endurece automaticamente a segurança e os pontos de acesso.

7. Segmente sua rede

As organizações podem melhorar drasticamente a segurança através da implantação de Firewalls de Segmentação de Rede Interna para evitar a proliferação de ameaças, independentemente de ter conseguido violar o perímetro de segurança ou comprometer um ponto de acesso. O ISFW pode atuar diante de servidores específicos que contêm propriedade intelectual valiosa, proteger um conjunto de dispositivos de usuário ou aplicativos da web, mover o tráfego de segurança entre divisões lógicas de responsabilidade ou linhas de negócios dentro de uma organização.

Fonte

Fortinet

Mais Recentes
FortiSRA: Acesso Remoto Seguro para Sistemas OT
Brasiline
4 de novembro de 2024
O FortiSRA da Fortinet é uma solução de acesso remoto seguro adaptada para ambientes OT, projetada para gerenciar os riscos […]
Brasil vê ciberataques crescerem 38% no primeiro trimestre
Brasiline
28 de outubro de 2024
Especialista em segurança da informação destaca a importância de empresas adotarem soluções que aumentem a sua proteção. Uma delas é […]
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross
Como podemos te ajudar?