Reduzir a sobrecarga de alerta e aproveitar medidas de segurança em camadas

Views: 436
0 0
Read Time:3 Minute, 47 Second

É provavelmente uma das partes mais irritantes do trabalho – aqueles pings persistentes alertando você de que algo pode estar errado. Felizmente, existem as melhores práticas que os profissionais de TI podem implementar para tornar as notificações de segurança menos dolorosas. Isso significa identificar as maiores ameaças à sua organização, selecionar as ferramentas certas para alertas e implementar uma abordagem de segurança em camadas para afastar os atores de ameaças e minimizar os riscos.

Desligue os alarmes que você não precisa

A primeira linha de defesa contra a fadiga de alerta é desligar os alarmes que você não precisa, embora escolher quais notificações não receber pode ser um esforço estressante. Um dos métodos mais simples é revisar registros de alerta e desligar notificações que provaram ao longo do tempo ser falsos alarmes ou falsos positivos.

Considere a rapidez com que a intervenção é necessária

Você pode agradecer aos engenheiros de confiabilidade do site do Google (SREs) pela próxima estratégia. As equipes da SRE — responsáveis por tarefas como monitoramento, resposta de emergência e planejamento de capacidade — têm um sistema de alerta/bilhetagem/log para minimizar a sobrecarga de alerta, atribuindo uma resposta a um evento que se baseia na rapidez com que a intervenção técnica é necessária. Os três possíveis cursos de ação são:

  • Alerta: Se uma pessoa deve intervir imediatamente, um alerta é enviado.
  • Bilhete: Se um evento requer ação, mas pode esperar o horário comercial normal, um ingresso é enviado.
  • Tora: Se nenhuma ação for necessária, o evento será registrado para diagnósticos.

Faça uso de alarmes inteligentes

O que aconteceu com a maioria de nós: seu telefone explode com notificações às 3 da .m., e você passa uma hora tentando descobrir e corrigir o problema. Não precisa ser assim. Alarmes inteligentes não só alertam você para um problema, mas também podem sugerir maneiras de corrigi-lo identificando a causa raiz. Esses tipos de alarmes também fornecem dados históricos sobre eventos, permitindo que você entenda o que aconteceu imediatamente antes e depois que um determinado alerta foi acionado.

Priorize alertas e defina regras para detectar problemas urgentes

OS alertas não são criados iguais, por isso é importante configurar suas ferramentas de monitoramento de desempenho para que eles enviem alertas apenas para os eventos mais críticos. Ao priorizar alertas com base no nível de gravidade, você pode eliminar parte do ruído gerado por notificações de eventos não ameaçadores. Concentre-se em configurar alertas para problemas que podem fazer com que seus servidores se offline, dados severamente corrompidos ou resultem em perda significativa de dados.

Você também pode gerenciar alertas aplicando limites e regras específicas. Quando você define limites de desempenho, você não é notificado até que um valor para uma métrica especificada atinja um nível preocupante — por exemplo, quando o espaço livre do disco ou os níveis de memória física gratuitos são perigosamente baixos. Isso libera o tempo dos técnicos porque eles não estão constantemente monitorando métricas. A definição de regras para alertas também permite personalizar ações, como a frequência com que você deseja ser notificado.

A Importância da Arquitetura de Segurança em Camadas

Para uma defesa aprofundada, é importante ter uma abordagem em camadas de segurança que engloba controles físicos, técnicos e administrativos. Os controles físicos impedem o acesso físico a sistemas de TI, como portas trancadas. Controles técnicos protegem sistemas de rede ou recursos usando hardware ou software especializado, como dispositivos de firewall ou programas antivírus. Os controles administrativos consistem em políticas ou procedimentos direcionados aos funcionários — por exemplo, instruindo os usuários a rotular informações confidenciais como confidenciais.

Você também deve incorporar camadas de segurança para proteger facetas individuais de uma rede. As medidas de acesso incluem controles de autenticação, biometria, acesso cronometrado e VPNs. As defesas do Workstation incorporam software antivírus e antisspam, enquanto a proteção de dados analisa criptografia de dados em repouso, hashing, transmissão segura de dados e backups criptografados. Firewalls e sistemas de detecção e prevenção de intrusões estão sob defesas do perímetro. E, finalmente, o monitoramento e prevenção aborda a atividade de rede de registro e auditoria, scanners de vulnerabilidade, sandboxing e treinamento de conscientização de segurança.

Ao procurar soluções, opte por soluções que forneçam varredura regular de vulnerabilidades, monitore as credenciais comprometidas e ofereça treinamento de conscientização sobre segurança dos funcionários. E, para descansar profundamente à noite, tenha uma ferramenta de continuidade de negócios e recuperação de desastres (BCDR) em vigor. Dessa forma, se o pior cenário acontecer, você poderá recuperar os dados da sua organização e retomar as operações comerciais regulares.

FONTE: DARK READING

POSTS RELACIONADOS