<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Tempo de leitura 2min
NEC
02 fev 2016

Sua rede está vulnerável? Saiba como responder a essa pergunta e previna-se

Sua-rede-esta-vulneravel-saiba-como-responder-a-essa-pergunta-e-previna-se.jpgAs empresas têm à sua disposição uma ampla gama de tecnologias de segurança, padrões de qualidade, treinamentos, certificações, bancos de dados de vulnerabilidades, melhores práticas e diversos checklists, benchmarks e recomendações de segurança. Para avaliar e entender as ameaças, existem feeds de informações sobre ameaças, relatórios, ferramentas e alertas de serviço. O arsenal é extenso!

Além disso, estamos cercados de requisitos de segurança, frameworks de gestão de risco, regimes de compliance, regulamentações e assim por diante. Não existe falta de informação para profissionais que queiram melhorar a segurança de suas empresas, mas o risco é que o excesso de opções pode gerar uma paralisia, uma vez que não se sabe, na maior parte do tempo, por onde começar.

O número de ameaças é cada vez maior e os dados corporativos estão distribuídos em múltiplas plataformas, localidades e fornecedores de infraestrutura. Nenhuma empresa pode pensar na segurança como um assunto isolado, mas ações coletivas são muito complexas.

O guia Critical Security Controls, uma das referências mundiais em boas práticas de segurança de TI, identifica 5 aspectos fundamentais de defesa contra ataques cibernéticos:

  1. Ataques geram informações defensivas: utilize o conhecimento adquirido com ataques já ocorridos que comprometeram sistemas para aprender continuamente e construir defesas práticas e efetivas. Inclua somente controles que comprovadamente interromperam ataques;

  2. Priorize: invista primeiro em controles que ofereçam a maior possibilidade de proteção e redução de riscos contra os agentes mais perigosos e cuja implementação seja viável em seu ambiente de TI;

  3. Métricas: estabeleça métricas para criar uma linguagem comum entre executivos, especialistas em TI, auditores e especialistas de segurança dentro da organização, para que qualquer ajuste possa ser identificado e implementado rapidamente;

  4. Diagnóstico contínuo: mantenha uma estrutura de medição constante para testar e validar a efetividade das atuais medidas de segurança e ajudar a priorizar os próximos passos;

  5. Automação: automatize suas defesas para que a organização possa medir de forma contínua, confiável e escalável sua aderência às melhores práticas globais de segurança.

É fato que todas as empresas estão vulneráveis a ciberataques, o que não significa necessariamente que todas elas estejam em risco. Para identificar os riscos que sua empresa corre - e o possível impacto financeiro disso - é preciso conhecer seu ambiente de TI e investir continuamente na atualização do parque, monitoração e gerenciamento.

Para definir os parâmetros de defesa contra ataques cibernéticos, leve em conta os seguintes aspectos:

  1. Conheça sua estrutura: sem saber quais as particularidades e os pontos vulneráveis de sua infraestrutura de TI é impossível avaliar os riscos e definir prioridades de investimento em segurança;

  2. Verifique quais são as tecnologias obsoletas: sistemas antigos tendem a ter mais falhas de segurança e, por isso, é preciso levar em conta quais as vulnerabilidades trazidas pelo legado. Atualizações para versões mais recentes e estáveis eliminam diversas falhas de segurança;

  3. Adote boas práticas: o mercado já consagrou diversas iniciativas como parte das boas práticas de segurança. Alguns exemplos são a adoção de white lists e black lists, o armazenamento de dados em bases criptografadas, o uso de antivírus, a adoção de senhas fortes e sua troca a cada 45 a 60 dias. Conhecer as boas práticas e aplicá-las em sua empresa reduz a exposição corporativa a riscos e ameaças cibernéticas.

 NEC Zero Trust

Inscreva-se e receba mais conteúdos como este!