Índice:
- 1. Firewalls de aplicativos da Web
- 2. Treinamento contra spam e software anti-spam
- 3. Mantenha o software atualizado
- 4. Software de proteção de endpoint
- 5. Firewalls de próxima geração
- 6. Backup e recuperação
- 7. Gerenciamento de dispositivos móveis
- 8. Gerenciamento de Identidade
- 9. A armadilha Honeypot
Vídeo: 9 ARTESANATOS QUE TE FARÃO PARECER SUPER DESCOLADO / TRUQUES BRILHANTES COM GLITTER E LANTEJOULAS (Novembro 2024)
Manter dados e recursos seguros em suas pequenas e médias empresas (SMB) requer um pouco mais do que simplesmente implantar o software de proteção de terminais. Isso não é apenas porque os ataques diretos de hackers se tornaram mais sofisticados nos últimos anos, é porque muitos desses ataques agora são automatizados. Grande parte dos malwares de hoje simplesmente rastreia a Internet em busca de vulnerabilidades abertas; portanto, se você deixou buracos em sua cerca digital, mais cedo ou mais tarde esses caras mal-intencionados os encontrarão. A melhor defesa contra esse tipo de barragem automática é uma abordagem em camadas da segurança comercial. Quantas camadas você escolhe, quanto gasta e quais aspectos da sua empresa você escolhe defender são inteiramente de sua responsabilidade. Muitas dessas opções dependerão não apenas do tipo de negócio em que você está, mas também de como você opera esses negócios. Ainda assim, existem várias etapas que todas as empresas podem executar com bom efeito no que diz respeito à segurança de TI e compilamos nove delas abaixo.
Antes de explorarmos as ferramentas e os protocolos necessários para mantê-lo seguro, é importante que as SMBs tenham em mente duas coisas: 1) Não são apenas seus dados que os invasores estão interessados em acessar. Eles podem estar tentando acessar sua rede para roubar dados de seus clientes muito maiores e mais poderosos. Ser hackeado, divulgar informações de um cliente da Fortune 500 e ser processado por esse cliente pode afundar sua empresa. 2) Você não deve se sentir seguro após ter sobrevivido a um ataque menor. Depois que você se provar um alvo viável, os hackers continuarão procurando maneiras de explorá-lo.
"As pequenas e médias empresas precisam parar de pensar que são o alvo", disse Liviu Arsene, analista sênior de ameaças eletrônicas na Bitdefender. "Mais do que tudo, as pequenas e médias empresas precisam se preocupar com seus clientes. As pequenas e médias empresas podem não ser o fim de onde os atacantes irão. Além disso, pare de pensar que você não será atacado novamente. O cibercriminoso comum pensa: Se eu alguma coisa e funcionou, por que não vou tentar de novo?"
Com essas duas preocupações em mente, aproveite as seguintes ferramentas e protocolos projetados para defender sua empresa, mesmo do ataque cibernético mais engenhoso e cruel.
1. Firewalls de aplicativos da Web
A primeira e mais importante camada que você deve considerar é um firewall de aplicativo da web (WAF). Um dos protocolos de segurança mais básicos, os WAFs foram projetados para restringir explorações comuns de afetar seus aplicativos. Com um WAF ativado, você poderá controlar o tráfego do portal e do aplicativo da Web que entra nos seus aplicativos e bloqueará pontos e padrões comuns de entrada de ataques. Você também poderá automatizar esses processos para ataques futuros, a fim de dedicar pessoal a preocupações mais urgentes.
"Se as pequenas e médias empresas estiverem executando bancos de dados e atualizações, haverá vulnerabilidades nos sistemas que precisam ser corrigidos", disse Arsene. "Mas, se você não puder atualizar seu banco de dados por qualquer motivo, poderá instalar um WAF que impeça os invasores de explorar vulnerabilidades na versão não atualizada do seu banco de dados."
2. Treinamento contra spam e software anti-spam
As pequenas e médias empresas que não têm muito orçamento para se dedicar à segurança podem se proteger de maneira fácil e barata contra um dos ataques mais recentes e comuns. Os ataques Business Compromise (BEC) visam empresas com mensagens fraudulentas que extraem informações de destinatários desconhecidos.
Um excelente exemplo de ataque BEC é um email fraudulento enviado por alguém que finge ser o CEO da empresa para o departamento de recursos humanos (RH) da empresa. Sem perceber que está sendo enganado, um gerente de RH envia voluntariamente os dados pessoais dos funcionários aos golpistas. De 2013 a 2015, mais de 7.000 desses ataques ocorreram, totalizando perdas de quase US $ 750 milhões, segundo dados do FBI.
Felizmente, você pode treinar seus funcionários para procurar esses e-mails ou qualquer outro tipo de ataque de spam, para que eles possam alertar a TI se receberem algo suspeito. "As pequenas e médias empresas geralmente não têm orçamento de segurança ou um orçamento de segurança baixo", disse Arsene. "Minha recomendação seria começar a treinar seus funcionários com SPAM, e-mails fraudulentos, anexos suspeitos etc."
3. Mantenha o software atualizado
A maioria dos aplicativos que você instala exige patches constantes, a fim de garantir que suas camadas de segurança estejam atualizadas o suficiente para se defender eficazmente das últimas explorações. Seu navegador da web e seus sistemas operacionais de desktop, banco de dados e servidor (SOs) são exemplos principais de software que os hackers tentarão explorar. Certifique-se de sempre executar atualizações quando solicitado pelo fornecedor do software. Se possível, automatize essas atualizações, mas primeiro verifique se as alterações automáticas não prejudicam outros aspectos da sua empresa.
Se você não possui um profissional de TI na equipe, saiba que a atualização de um negócio inteiro pode ser feita automaticamente de várias maneiras. Empresas muito pequenas podem simplesmente fazer da atualização automática parte de um conjunto padrão de etapas de implantação de dispositivos do usuário. No entanto, empresas de médio a grande porte podem empregar vários tipos diferentes de ferramentas de gerenciamento de patches que podem vir como parte de um conjunto maior de gerenciamento de desktops ou como ferramentas individuais de TI. Esses auxílios de gerenciamento permitem que você decida quais usuários, dispositivos e aplicativos são atualizados e com que frequência.
4. Software de proteção de endpoint
Ao implementar uma solução de software como serviço (SaaS) ou proteção de terminal hospedado, seus usuários não apenas obterão os benefícios de uma sofisticada solução antivírus, como também poderão diagnosticar o status dos computadores, dispositivos móveis, e aplicativos que tentam se conectar à sua rede. Ao contrário dos programas antivírus que monitoram dispositivos e programas individuais, as ferramentas de proteção de terminais determinam se os sistemas operacionais, navegadores da web e aplicativos de toda a empresa estão usando os protocolos de segurança mais recentes. Eles também garantem que o seu WAF seja constantemente atualizado e até caçam ameaças emergentes, como o ransomware.
Uma nova tendência nesta categoria é a resposta automática ou inteligente. Seja baseado em uma inteligência artificial simples se-então ou real por parte do fornecedor, o efeito é o mesmo: a solução de terminal detecta uma ameaça e, em vez de simplesmente colocar o arquivo em quarentena e emitir um alerta, na verdade responde à ameaça com proteção. medidas. A eficácia dessas respostas pode variar não apenas pelo fornecedor do software, mas também pela maneira como você configura o sistema.
5. Firewalls de próxima geração
Diferentemente dos WAFs, que protegem seus portais e aplicativos da Web do tráfego recebido, os firewalls de próxima geração (NGFs) monitoram e sinalizam o tráfego suspeito interno e de saída. Quais aplicativos seus funcionários estão usando? Quanta largura de banda está sendo usada por um departamento ou aplicativo específico? Se um desses cenários estiver criando uma anomalia no seu sistema, o NGF alertará sua equipe de TI; eles poderão inspecionar o problema para determinar se um ataque está ocorrendo.
Enquanto a maioria dessas soluções ainda reside no local, algumas se tornaram serviços em nuvem, direcionando essencialmente todo o tráfego da Internet da sua organização através de um provedor de serviços que executa as ações de firewall apropriadas. O benefício aqui é que esses serviços são executados por especialistas que não fazem nada além de otimizar seus firewalls o dia todo. A desvantagem é que isso pode ter um impacto significativo no desempenho do tráfego de aplicativos da web. Portanto, teste esses serviços com cuidado antes de implantar.
6. Backup e recuperação
Você não será capaz de impedir todos os ataques; portanto, no caso de sofrer um colapso total, é necessário que haja contingências. Eles devem começar com uma solução competente de backup em nuvem de nível comercial, e essa é uma regra rígida, não importa em que negócio você esteja ou como o faça. Você precisa ter backups, e não apenas um conjunto, mas vários em várias camadas. Isso significa que, em vez de simplesmente executar uma solução de backup uma vez por semana, você executa várias; uma vez por dia, outra uma vez por semana e outra uma vez por mês. Eles devem usar mídia final diferente e, preferencialmente, ser armazenados em locais diferentes, mesmo locais diferentes na nuvem, se você estiver fazendo isso apenas usando serviços em nuvem. Isso parece complicado, mas se você prestar atenção às nossas análises, verá que a nuvem tornou isso tão fácil que é quase impossível esquecer. Os benefícios de fazer até agora superam a tarefa de configuração de curto prazo; portanto, se você ainda não fez isso, deve parar de ler agora e fazê-lo imediatamente.
Além disso, você deve considerar uma ferramenta de recuperação de desastre como serviço (DRaaS) instalada em sua rede. Estes também podem ser serviços em nuvem, mas muitos virão não apenas com um bucket em nuvem, mas com um dispositivo de hardware que fica no local com você e fornece não apenas proteção contra DR, mas também uma camada de backup automático. Com um aplicativo de DR em execução, você poderá fazer backup contínuo de sistemas e dados críticos, voltar a funcionar após um desastre e recarregar certos aplicativos e sistemas (em vez de tentar reiniciar toda a rede).
7. Gerenciamento de dispositivos móveis
Se você deseja permitir que seus funcionários escolham seus próprios laptops, tablets e smartphones, proteja esses dispositivos de maneira semelhante ao seu próprio hardware interno. As ferramentas de gerenciamento de dispositivos móveis (MDM) permitem localizar, bloquear e limpar remotamente dispositivos, perdidos, roubados ou com comportamento suspeito.
Algumas das melhores ferramentas disponíveis oferecem a opção de remover senhas de Wi-Fi, definições de configuração e documentos. Eles também controlam como os usuários acessam e armazenam dados no dispositivo. Deseja que seus funcionários usem uma impressão digital para abrir o dispositivo em vez de usar uma senha? Deseja que seus dados pessoais sejam armazenados separadamente dos dados corporativos? Uma solução sólida de MDM ajudará a fazer isso acontecer.
8. Gerenciamento de Identidade
Certifique-se de que seus usuários provavelmente tenham senhas não apenas para seus desktops, mas também para aplicativos de negócios em rede individuais que você adquiriu para realizar seus trabalhos, especialmente se eles forem fornecidos como contas em vários serviços em nuvem, como o Salesforce. Mas se isso significa que você carregou seus usuários com 5 ou mais senhas diferentes simplesmente para acessar o conjunto completo de ferramentas de trabalho, considere um sistema de gerenciamento de identidades.
Essas soluções não apenas fornecem logon único automático (SSO), o que significa que seus usuários podem usar apenas uma única senha para acessar todo o software de trabalho; eles também fornecem proteção mais forte por senha e permitem definir especificações mínimas de senha, para que ninguém ponha em risco todo o negócio, fazendo da "senha" seu logon para tudo. Além disso, essas ferramentas fornecem recursos avançados, como diretórios de usuários, trilhas de auditoria e autenticação multifatorial (MFA).
9. A armadilha Honeypot
Este é um passo acima de nossas outras regras, as quais devem ser implementadas por quase todos os negócios. O pote de mel, por outro lado, é um pouco mais avançado, provavelmente requer que alguém familiarizado com a segurança de TI seja configurado, e é mais eficaz apenas em empresas que são direcionadas diretamente por hackers, em vez de apenas pelo malware-malware que assola a maior parte do tempo. mundo. Se for você, no entanto, essa é uma ótima maneira de definir uma ratoeira para intrusos.
Honeypots são servidores ou computadores carregados com dados falsos projetados para atrair a atenção de hackers. Eles geralmente são menos seguros que os outros sistemas da sua rede, de modo que, quando um invasor estiver procurando por um ponto de acesso, ele ou ela irá primeiro ao honeypot.
"É um computador fictício que você configura que atrai hackers para a sua rede", disse Arsene. "Imita um ponto de extremidade realmente inseguro e inseguro. Então, a TI pode colocar na lista negra a carga útil ou o URL, ou pode encontrar a vulnerabilidade que o invasor usou".
Com todos esses protocolos estabelecidos (ou pelo menos com alguma combinação desses protocolos), sua empresa está muito melhor equipada para suportar a maioria dos ataques de TI atuais que afetam as pequenas empresas. Ainda mais importante, você poderá se defender automaticamente, o que é uma medida importante de defesa. No entanto, é importante que você continue monitorando os novos ataques que estão afetando outras empresas para poder ficar à frente da curva.