Índice:
Vídeo: LIVE: PASSO A PASSO EM CORTE CURTOS COM VÉU (Novembro 2024)
Eu estava jantando em Washington, DC, com o ex-czar nacional de segurança cibernética Richard Clarke, agora presidente e CEO da Good Harbor Security Risk Management, quando ele explicou que uma boa segurança de perímetro não é suficiente para proteger sua rede. "Os bandidos", explicou Clarke, "já estão na sua rede".
A segurança em camadas é algo sobre o qual você provavelmente já ouviu falar antes, mas para muitos em TI ainda é um mistério. Como você cria camadas de segurança? Como você decide quantas camadas precisa? O que as camadas devem proteger? Pode haver muitas camadas?
A resposta dependerá da sua rede, da natureza dos seus negócios e do seu nível de risco. Mas é importante lembrar que seu nível de risco pode ser afetado por seus parceiros de negócios. Portanto, se você é um fornecedor ou contratado, por exemplo, seu nível de risco será o mesmo do deles, porque esses bandidos tentarão usá-lo como um caminho para seus parceiros de negócios.
As camadas são baseadas nos dados que você precisa proteger. Isso significa que você precisa garantir que seus dados sejam preservados e também que eles não possam ser retirados de você. E, é claro, você precisa garantir que sua rede esteja protegida contra danos, para que seus negócios não sejam afetados.
Preservando seus dados
A preservação de dados é a primeira camada crítica. Isso exige que você tenha certeza de que uma cópia de seus dados importantes está em armazenamento seguro, onde é inacessível para hackers ou outras pessoas, incluindo funcionários descontentes. Para a maioria das empresas, esses backups devem existir no datacenter, onde você pode acessá-los facilmente quando necessário, e também na nuvem onde a adulteração é muito mais difícil. Existem vários serviços de nuvem pública que manipularão backups, incluindo Amazon Web Services (AWS), Google Cloud e IBM Cloud, além de serviços de backup dedicados, como Carbonite, que recentemente adquiriu seu concorrente Mozy.
É possível fazer backup desses backups em locais geograficamente diversos, o que ajuda a garantir que não sejam comprometidos em um único desastre. Normalmente, todo o processo de backup pode ser automatizado; assim, quando tudo estiver configurado, a única coisa que você precisa fazer é confirmar a integridade dos seus backups, conforme necessário.
Depois, há proteção de dados, o que significa que deve ser inacessível e inutilizável se alguém a encontrar. Para tornar seus dados inacessíveis, você precisa segmentar sua rede para que o acesso a uma parte da rede não signifique que você possa alcançar tudo. Por exemplo, se a Target segmentou sua rede quando ela foi violada pelo sistema HVAC em 2013, os hackers não poderiam ter acessado outros dados.
A segmentação de rede requer roteadores que negam acesso por padrão e permitem apenas conexões de rede de nós de rede específicos, que os roteadores filtram usando seus MAC (Media Access Control) ou endereços IP. Os firewalls internos também podem executar essa função e podem ser mais flexíveis em aplicativos complexos.
Negligenciar a criptografia é um grande erro
Além da segmentação, seus dados também devem ser criptografados, enquanto estão sendo transferidos pela rede e enquanto estão sendo armazenados. A criptografia é fácil de realizar, porque é executada por padrão no software de acesso sem fio e na nuvem, e todos os sistemas operacionais modernos fornecem criptografia como um serviço padrão. No entanto, a falha na criptografia de dados críticos talvez seja a maior causa de perda de dados em violações recentes.
Os motivos pelos quais esses dados não são criptografados, apesar dos requisitos legais em muitos casos, podem ser resumidos em quatro palavras: preguiça, incompetência, ignorância e estupidez. Simplesmente não há desculpa para não criptografar seus dados.
Finalmente, há proteção de rede. Além de proteger seus dados, você também precisa garantir que sua rede não seja usada como plataforma para iniciar ataques e garantir que seus dispositivos de rede não sejam usados contra você. Isso é especialmente um problema com redes que incluem controladores de máquina em seu armazém ou fábrica e um problema com seus dispositivos da Internet das Coisas (IoT).
- Não sabote sua própria segurança, treine seus usuários Não sabote sua própria segurança, treine seus usuários
- Comece a proteger sua rede contra ameaças de IoT de nível de consumidor Comece a proteger sua rede contra ameaças de IoT de nível de consumidor
- Localizando e corrigindo a segurança no seu perímetro de rede Localizando e corrigindo a segurança no seu perímetro de rede
Esse é um problema importante, porque muitos dispositivos de rede têm pouca ou nenhuma segurança própria. Portanto, é bastante fácil usá-los como uma plataforma para iniciar um ataque de negação de serviço (ataque de negação de serviço) ou desviar seus dados como uma maneira de executar a vigilância nas operações da sua empresa. Eles também podem ser usados como base de operações na sua rede. Como você não pode eliminar esses dispositivos, o melhor a fazer é colocá-los em sua própria rede, protegê-los o máximo possível e não permitir que eles se conectem diretamente à sua rede interna.
Aqui discutimos várias camadas e, em alguns casos, sua rede pode exigir mais. Mas é importante lembrar que cada camada requer gerenciamento e que a proteção necessária para cada camada deve existir em uma rede com outras camadas de segurança. Isso significa que é essencial que você tenha a equipe para gerenciar cada camada e que a segurança em cada camada não afeta negativamente a segurança em outra.
Também é importante evitar a solução do dia, significando segurança pontual para combater uma ameaça específica. É fácil ser sugado para uma espécie de segurança e acabar com uma bagunça incontrolável. Em vez disso, escolha uma abordagem ampla em que a ameaça do dia não exija mais uma camada.