Como alcançar melhores garantias de segurança cibernética e melhorar a higiene cibernética

Views: 189
0 0
Read Time:5 Minute, 37 Second

Como sua empresa pode reduzir o risco de um ataque cibernético bem-sucedido e criar uma rede defendível?

É melhor começar com os três não:

Não acredite que os engenheiros de rede estejam imunes a dispositivos de configuração incorreta (incluindo firewalls, switches e roteadores) ao fazer alterações de rede para atender aos requisitos operacionais.

O erro humano cria alguns dos riscos mais significativos à segurança. Normalmente não é o resultado de intenções maliciosas – apenas um descuido. Os técnicos podem inadvertidamente confiscando dispositivos e, como resultado, eles não cumprem a política de rede, criando vulnerabilidades. Se não for monitorado de perto, a deriva de configuração pode resultar em um risco significativo para o negócio.

Não subestime o risco que as redes não se desespeçam, acreditando que melhoram a eficiência operacional e reduzem a complexidade da rede. O risco é muito maior do que a recompensa.

Muitos exemplos de violações de rede poderiam ter sido muito menos devastadores se a segmentação de rede suficiente estivesse em vigor. A violação de dados da Equifax de 2017 é um exemplo primordial, e resultou na inseção da Equifax em pagar até US$ 425 milhões em um acordo feito com a Comissão Federal de Comércio e o Departamento de Proteção Financeira ao Consumidor para ajudar os afetados.

Pare de acreditar que o software de patches e auditoria do perímetro anualmente ligado apenas em um punhado de dispositivos é adequado para manter sua rede segura.

Os erros de configuração não podem ser corrigidos da maneira que as vulnerabilidades do software podem. As vulnerabilidades de configuração incorreta persistirão em todas as atualizações de patches de software até que sejam detectadas e corrigidas por um engenheiro de rede. Eles precisam ser continuamente descobertos e mitigados dentro de seus processos diários de higiene cibernética. É um importante primeiro passo em uma estratégia de segurança de confiança zero.

Tudo isso requer mudar sua mentalidade para aceitar que os riscos de segurança são agora tão significativos que você deve investir adequadamente na gestão deles antes que eles causem problemas críticos de negócios.

Por onde você começa? Há três coisas que ajudarão você a obter melhores garantias de segurança cibernética e melhorar a higiene cibernética.

Segmente sua rede – divida-a em sub-redes

Uma maneira é criar áreas separadas dentro de uma rede protegida por firewalls e roteadores seguros que são configurados para rejeitar tráfego não autorizado. Ao impedir o movimento lateral dentro da rede, você pode limitar a quantidade de dano causado por maus atores durante um ataque.

A segmentação de rede é uma medida de segurança robusta muitas vezes subutilizada pelas equipes de segurança de rede. No atual cenário de ameaças com ataques cada vez mais sofisticados, a prevenção bem sucedida de violações de rede não pode ser garantida. No entanto, uma estratégia de segmentação de rede, quando implementada corretamente, pode mitigar esses riscos isolando efetivamente ataques para minimizar os danos.

Com uma rede segmentada bem planejada, é mais fácil para as equipes monitorar a rede, identificar ameaças rapidamente e isolar incidentes. Também facilita a avaliação mais frequente de todos os dispositivos de rede – firewall, switch e roteador – para configurações erradas em segmentos de rede críticas em comparação com segmentos administrativos de rede. Isso pode ajudar a diminuir o tempo médio para detectar (MTTD) e significar tempo para remediar (MTTR) riscos críticos, ambos objetivos-chave das equipes de segurança.

Atender e manter os requisitos de conformidade

A conformidade é uma maneira de as organizações gerenciarem riscos, mas muitas vezes é um processo intensivo em recursos que não traz uma melhora significativa na postura de segurança. Isso porque, no passado, demonstrar que uma amostra de dispositivos estava em conformidade era suficiente – mas não mais. As redes precisam ser avaliadas continuamente, e os reguladores estão tomando nota.

Segmentar uma rede pode facilitar o gerenciamento de seus requisitos de conformidade e o uso de uma abordagem direcionada para aplicar políticas. Você pode optar por segmentar dados por um grau de sensibilidade e os dados regulados podem ser separados de outros sistemas. Por exemplo, o PCI-DSS só é aplicável ao CDE (Cardholder Data Environment, ambiente de dados do titular do cartão), de modo que a segmentação eficaz da rede reduz a carga de conformidade PCI DSS.

Se você está na cadeia de suprimentos federal, agora está sujeito aos padrões CMMC ou NIST 800-171. Uma rede bem segmentada pode ajudá-lo a cumprir os requisitos obrigatórios de relatórios de conformidade para continuar a ser elegível para trabalhar em contratos governamentais.

Adote uma mentalidade de confiança zero

Reconheça que você não pode confiar em sua rede, aplicativos ou seus funcionários para estar seguro, e assumir que você foi ou será comprometido. Adotar o zero trust significa que você investe em pessoas, processos e automação de segurança de melhor qualidade para validar continuamente que esses funcionários, redes e aplicativos são seguros – e que suas operações de negócios, clientes, funcionários e dados são seguros.

Estamos vendo mais adoção disso. Por exemplo, o Departamento de Defesa publicou seu primeiro quadro de referência de confiança zero no ano passado, destacando os passos que as agências precisam tomar para alcançar uma arquitetura eficaz de confiança zero. Mas pode ser necessário um colapso corporativo considerável com perdas de acionistas e funcionários, seguidas de penalidades regulatórias em nível pessoal e corporativo para fazer com que empresas de outros setores abram seus olhos e ajam com a velocidade e escala necessárias para garantir efetivamente suas redes.

A melhor maneira de alcançar o sucesso em todas as três estratégias é adotar uma abordagem contínua para avaliar e monitorar dispositivos. Isso significa verificar tudo como parte de um processo constante, porque um dispositivo que está seguro hoje pode não estar seguro amanhã. Seja por um simples erro interno que resulte em deriva de configuração ou um ataque malicioso ativado pelo movimento lateral em toda a sua rede, você não pode garantir a si mesmos ou aos seus reguladores que sua rede permanece sólida se você não estiver verificando e consertando repetidamente.

Tradicionalmente, avaliar o status de segurança de uma rede envolvia pessoal realizando testes de penetração de dispositivos. Mesmo nas melhores circunstâncias, isso não é eficiente: é demorado, requer uma grande equipe qualificada e apenas um punhado de dispositivos pode ser testado. Como resultado, o escopo e cadência dessas avaliações não é frequente, resultando em riscos que passam despercebidos por um longo período.

Você precisa investir em uma ferramenta que possa fornecer informações precisas, priorizadas e acionáveis de risco de rede. Um que possa identificar para suas equipes quais vulnerabilidades representam riscos críticos de segurança e como corrigi-las, onde quer que elas se deitem na rede. Automatizar todo o processo de avaliação é apenas o começo.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS