De acordo com pesquisas, os executivos devem monitorar a rede e ter certeza onde os dados estão armazenados, quem os acessa e qual o comportamento dos usuários, para garantir a segurança da empresa e evitar processos custosos de remediação, problemas com compliance e danos à reputação do negócio.
Nenhuma solução é capaz de prevenir todas as formas de ataque e, ao mesmo tempo, mitigar os danos de uma tentativa bem-sucedida. Por isso, as organizações devem contar com múltiplas camadas de proteção e uma estratégia de segurança capaz de antecipar todos os vetores de ataque e desenvolver múltiplos mecanismos para combater cada um deles.
Os riscos trazidos pelos avanços digitais, como a dificuldade de identificar transferências perigosas de dados e a falta de visibilidade das atividades do usuário, são grandes desafios para os líderes de segurança de hoje, que precisam estar atentos a uma superfície de ataque cada vez maior e vulnerável, expondo o negócio a uma série de ameaças com alto poder de destruição.
Identificar mudanças bruscas no comportamento do ambiente de TI e monitorar a rede é fundamental para garantir a segurança do negócio e evitar processos custosos de remediação, problemas com compliance e danos à reputação da empresa.
Veja a seguir, três perguntas que todo líder de segurança da informação deve saber responder para entender o estado de maturidade da sua estratégia de segurança e capacidade de antecipar ameaças:
Você tem controle de todos os dispositivos conectados à rede?
Grande parte das empresas não consegue identificar atividades anormais nos dispositivos conectados à rede, incluindo a IoT (internet das coisas) ou qualquer outro dispositivo não convencional. Os cybercriminosos sabem disso e têm investido cada vez mais em ataques contra esses dispositivos. É o caso, por exemplo, dos ataques DDoS usando o malware Mirai que, por meio de vulnerabilidades em câmeras Wi-Fi, deixaram uma série de serviços fora do ar durante horas.
Vários dispositivos IoT não foram feitos tendo a segurança em mente. O fato de as organizações não terem conseguido se adequar para garantir a manutenção correta desses dispositivos também é um ponto a favor dos hackers. É corriqueiro vermos boas práticas simples deixadas de lado, como a necessidade de alterar as credenciais de acesso de fábrica.
Onde estão seus dados e como são usados?
Softwares de monitoramento da rede, como soluções de SIEM, por exemplo, possivelmente são úteis para revelar atividades anormais, entretanto, devido à falta de contexto, a quantidade de alertas é tão incoerente que o time pode acabar rejeitando atividades críticas, como grandes volumes de dados saindo da rede ou sendo copiados para pastas desprotegidas. Todo hacker capaz de ultrapassar a barreira do perímetro pode ficar semanas ou meses roubando informações de uma base de clientes sem ser notado.
Como seus usuários se comportam?
Mesmo que um usuário tenha acesso a 90% dos dados da empresa, caso ele acesse um arquivo com uma informação sensível, é importante saber quais foram as atividades que ele executou. Isso possibilita que a organização obtenha um controle maior referente ao que cada um pode acessar, garantindo uma rápida correção.
Nem todo líder de segurança é capaz de responder essas três perguntas 100% confiante, por isso, esse é o primeiro passo para começar a enfrentar os pontos cegos da rede e criar estratégias para gerar maior visibilidade e proteção para os ativos de informação mais importantes para o negócio.
Fonte
Matéria extraída do site
IAM da ManageEngine: Automação e Segurança na Gestão de Identidades Corporativas
Riscos Internos em Alta: O Impacto Oculto das Ações Cotidianas e Como as Empresas Podem se Proteger

