5 dicas fundamentais para monitorar com segurança o ambiente de TI da sua empresa
Quando o assunto é gestão de TI, o quesito segurança deve ser uma das prioridades das empresas.
Quando o assunto é gestão de TI, o quesito segurança deve ser uma das prioridades das empresas. Afinal de contas, o Brasil é o sétimo país com mais ciberataques do mundo, segundo o Relatório de Ameaças à Segurança na Internet 2018 (ISTR).
Portanto, é preciso se adaptar aos novos processos tecnológicos e digitais e, simultaneamente, reforçar a segurança do ambiente de TI, pois é nele que se concentra o banco de dados para o funcionamento do negócio como um todo. No post de hoje daremos 5 dicas fundamentais para que o monitoramento do ambiente de TI seja aperfeiçoado.
Vamos lá:
1# Atenção ao gerenciamento de contas privilegiadas
Verdade seja dita: o gerenciamento de acessos de contas privilegiadas demanda mais esforço por parte da equipe de TI por conta de suas especificidades — e responsabilidades. Eis algumas dicas para te ajudar:
- Comece fazendo um inventário de todas as contas privilegiadas da empresa, incluindo tanto os usuários quanto os sistemas por eles utilizados.
- Certifique-se de que as senhas estejam armazenadas seguramente, com todos os requisitos de solicitação de acesso e gerenciamento de alterações bem rigorosos.
- Monitore e registre todos os acessos privilegiados — e realize regularmente auditorias de acesso.
- Elimine o compartilhamento de senhas entre os administradores dessas contas privilegiadas.
- Imponha um modelo mínimo de privilégio que emite ao usuário administrativo uma quantidade menor de permissão necessária para fazer o trabalho.
2# Utilize CASB para monitorar o banco de dados que está na nuvem
Se a empresa utiliza SaaS, pode ser que ele seja do tipo que tenha controle e visibilidade limitada, o que pode deixar a segurança de TI comprometida.
Nesse caso, as soluções CASB podem ser a chave para resolver esse impasse. Do inglês Cloud Access Security Brokers, os Agentes de Segurança do Acesso à Nuvem ajudam no controle crítico do uso seguramente, conforme os serviços em cloud em todos os seus provedores. A partir daí, é possível realizar tarefas simultaneamente, tais como a gestão de fornecedores de IaaS e PaaS.
3# Mantenha o anti-pishing ativo
Considerando que as empresas continuam sofrendo com ataques de pishing, é preciso manter o controle bem ativo – e isso pode ser um desafio em um ambiente no qual os funcionários recebem várias mensagens e e-mails a cada instante.
Nesse caso, a estratégia é: controle técnico, controle de usuário final e redesenho de processos. Na prática, deve-se evitar que spams e mensagens duvidosas sejam abertos, com a ajuda de anti-spams e firewalls, além de uma política de proxy em um firewall UTM, que deve detectar a URL como ameaça e impedir o acesso.
Outra dica é priorizar o uso do e-mail administrativo, caso haja rotatividade no uso dos equipamentos da empresa. Por falar em comportamento dos funcionários:
4# Utilize Analytics de Comportamento de Usuários e da Empresa
Do inglês User and Entity Behavioural Analytics (UEBA), o Analytics de Comportamento de Usuários e da Empresa é outra importante ferramenta para o controle do ambiente e da segurança de TI.
Ele fornece dados centrados no usuário que conseguem analisar fatores como endpoints, aplicativos, redes e comportamento do mesmo. Dessa forma, a análise de todos esses fatores te ajuda a chegar em resultados bem mais precisos — e também a detectar ameaças mais rapidamente.
5# Microssegmentação do tráfego e fluxo de visibilidade
Se a empresa tem topologias de network horizontais (em estruturas do tipo As a Service e servidor on-premise), a microssegmentação ajuda no controle do fluxo de tráfego nos data centers. Isso impede que haja um ataque lateral no sistema e, se houver, impede que se movam livremente.
Uma dica é começar segmentando aplicações críticas e exigindo suporte de todos os fornecedores na segmentação nativa. Existem fornecedores que oferecem criptografia do tráfego da rede (point-to-point, túneis IPsec, etc.) entre cargas de trabalho, para a proteção dos dados que estão movimento.