5 dicas fundamentais para monitorar com segurança o ambiente de TI da sua empresa

Quando o assunto é gestão de TI, o quesito segurança deve ser uma das prioridades das empresas.

Quando o assunto é gestão de TI, o quesito segurança deve ser uma das prioridades das empresas. Afinal de contas, o Brasil é o sétimo país com mais ciberataques do mundo, segundo o Relatório de Ameaças à Segurança na Internet 2018 (ISTR).

Portanto, é preciso se adaptar aos novos processos tecnológicos e digitais e, simultaneamente, reforçar a segurança do ambiente de TI, pois é nele que se concentra o banco de dados para o funcionamento do negócio como um todo. No post de hoje daremos 5 dicas fundamentais para que o monitoramento do ambiente de TI seja aperfeiçoado.

Vamos lá:

1# Atenção ao gerenciamento de contas privilegiadas

Verdade seja dita: o gerenciamento de acessos de contas privilegiadas demanda mais esforço por parte da equipe de TI por conta de suas especificidades — e responsabilidades. Eis algumas dicas para te ajudar:

  • Comece fazendo um inventário de todas as contas privilegiadas da empresa, incluindo tanto os usuários quanto os sistemas por eles utilizados. 
  • Certifique-se de que as senhas estejam armazenadas seguramente, com todos os requisitos de solicitação de acesso e gerenciamento de alterações bem rigorosos.
  • Monitore e registre todos os acessos privilegiados — e realize regularmente auditorias de acesso.
  • Elimine o compartilhamento de senhas entre os administradores dessas contas privilegiadas.
  • Imponha um modelo mínimo de privilégio que emite ao usuário administrativo uma quantidade menor de permissão necessária para fazer o trabalho.

2# Utilize CASB para monitorar o banco de dados que está na nuvem

Se a empresa utiliza SaaS, pode ser que ele seja do tipo que tenha controle e visibilidade limitada, o que pode deixar a segurança de TI comprometida.

Nesse caso, as soluções CASB podem ser a chave para resolver esse impasse. Do inglês Cloud Access Security Brokers, os Agentes de Segurança do Acesso à Nuvem ajudam no controle crítico do uso seguramente, conforme os serviços em cloud em todos os seus provedores. A partir daí, é possível realizar tarefas simultaneamente, tais como a gestão de fornecedores de IaaS e PaaS.

3# Mantenha o anti-pishing ativo

Considerando que as empresas continuam sofrendo com ataques de pishing, é preciso manter o controle bem ativo – e isso pode ser um desafio em um ambiente no qual os funcionários recebem várias mensagens e e-mails a cada instante.

Nesse caso, a estratégia é: controle técnico, controle de usuário final e redesenho de processos. Na prática, deve-se evitar que spams e mensagens duvidosas sejam abertos, com a ajuda de anti-spams e firewalls, além de uma política de proxy em um firewall UTM, que deve detectar a URL como ameaça e impedir o acesso.

Infográfico completo sobre "LGPD: Guia simplificado com os principais pontos". Baixe aqui gratuitamente!

Outra dica é priorizar o uso do e-mail administrativo, caso haja rotatividade no uso dos equipamentos da empresa. Por falar em comportamento dos funcionários:

4# Utilize Analytics de Comportamento de Usuários e da Empresa

Do inglês User and Entity Behavioural Analytics (UEBA), o Analytics de Comportamento de Usuários e da Empresa é outra importante ferramenta para o controle do ambiente e da segurança de TI.

Ele fornece dados centrados no usuário que conseguem analisar fatores como endpoints, aplicativos, redes e comportamento do mesmo. Dessa forma, a análise de todos esses fatores te ajuda a chegar em resultados bem mais precisos — e também a detectar ameaças mais rapidamente. 

5# Microssegmentação do tráfego e fluxo de visibilidade

Se a empresa tem topologias de network horizontais (em estruturas do tipo As a Service e servidor on-premise), a microssegmentação ajuda no controle do fluxo de tráfego nos data centers. Isso impede que haja um ataque lateral no sistema e, se houver, impede que se movam livremente. 

Uma dica é começar segmentando aplicações críticas e exigindo suporte de todos os fornecedores na segmentação nativa. Existem fornecedores que oferecem criptografia do tráfego da rede (point-to-point, túneis IPsec, etc.) entre cargas de trabalho, para a proteção dos dados que estão movimento.

Blog

Quer falar com um especialista da Flowti?

Solicite o contato agora mesmo!