Fortalecendo as muralhas do castelo

Fortalecendo as muralhas do castelo: gerenciamento de vulnerabilidades como parte da defesa em profundidade

Nós da Facto TI Gostamos de dizer que a melhor resposta às ameaças cibernéticas é prevê-las. E, de fato, a primeira camada do modelo de defesa em profundidade que vamos explorar é o gerenciamento de vulnerabilidades. Este é o passo em que corrigimos os pontos fracos da rede da empresa antes que eles possam ser explorados.

No post anterior, eu comparava o gerenciamento de vulnerabilidades para preencher os buracos, corrigindo as fraquezas em uma parede de castelo. A ideia geral disso ainda é válida, mas a analogia real de uma parede em si era mais apropriada dez ou quinze anos atrás, quando o perímetro da rede era mais estável e definido. Naquela época, um administrador de TI só precisava se preocupar com desktops, laptops e servidores. 

Em contraste, os ativos de TI organizacionais de hoje podem incluir máquinas virtuais, dispositivos e serviços na nuvem e no local, dispositivos de IoT, dispositivos BYOD e até mesmo tecnologias operacionais para cuidar. O perímetro da rede está em fluxo, e protegê-lo requer uma abordagem diferente em comparação com anos atrás. A segurança cibernética tornou-se consideravelmente mais complicada. 

Diminua seu custo, aumente o custo do seu invasor

O melhor do gerenciamento de vulnerabilidades é que é uma oportunidade de reduzir significativamente o custo da segurança. É muito menos dispendioso lidar com a segurança antes que surjam sérios problemas do que durante uma crise ou recuperação de incidentes. Afinal, vulnerabilidades conhecidas e sua exploração ainda são a causa da maioria das violações. E a maioria das explorações é baseada em vulnerabilidades já conhecidas pelos profissionais de segurança há pelo menos um ano. 

O gerenciamento de vulnerabilidades não apenas reduz os custos para sua organização, mas aumenta a estrutura de custos para um invasor. Isso é exatamente o que estamos procurando. Um invasor precisa ser capaz de encontrar uma vulnerabilidade, apesar de sua empresa ter uma plataforma de gerenciamento de vulnerabilidades implantada. Como você está encontrando e corrigindo vulnerabilidades críticas conhecidas, o invasor precisa trabalhar mais. Ele ou ela deve gastar mais tempo e dinheiro para encontrar uma maneira de entrar. Se o intruso ainda conseguir fazê-lo, se você estiver corrigindo vulnerabilidades e configurações incorretas em sistemas internos, ele encontrará menos oportunidades de movimento lateral.

O que procurar em uma ferramenta de VM

Como etapa inicial do moderno programa de defesa da segurança cibernética, uma boa plataforma de gerenciamento de vulnerabilidades, como o  F-Secure Radar, oferece a primeira visibilidade. Se você não sabe o que tem, não pode protegê-lo. Com a complexidade da infra-estrutura de rede de hoje, é muito comum ter esquecido os recursos de TI sombra ocultos em cantos empoeirados. É importante ter visibilidade sobre os tipos de dispositivos e recursos que você tem e qual é o status de vulnerabilidade deles. 

Uma vez que sabemos como é a nossa superfície de ataque, podemos começar a verificar se há falhas nela. É aí que a varredura entra – digitalizamos sistemas e aplicativos da Web em busca de vulnerabilidades conhecidas publicamente. Com o Radar, por exemplo, podemos verificar sistemas como servidores da Web, firewalls, servidores e gateways de email, roteadores e switches, controladores de domínio, servidores DNS, gateways de antivírus e estações de trabalho – e o software e sistemas operacionais neles. Também podemos verificar aplicativos da Web comerciais e personalizados. Novos aplicativos ainda em desenvolvimento podem ser verificados para detectar vulnerabilidades antes que possam causar problemas mais tarde. 

Uma sólida plataforma de gerenciamento de vulnerabilidades também incluirá relatórios confiáveis, além de uma maneira de otimizar o fluxo de trabalho. Isso significa gerenciamento de tickets, automação de verificações agendadas e atribuição de vulnerabilidades para patches priorizados. 

Em resumo, ambientes de TI complexos e em constante mudança levam a uma ampla superfície de ataque. Somente varredura constante e controle implacável podem ajudá-lo a encontrar vulnerabilidades antes de qualquer outra pessoa, diminuindo seus gastos com segurança e elevando a fasquia dos invasores, dificultando a invasão de seus negócios.

Fonte: F-Secure

QUAL É SUA NECESSIDADE DE SEGURANÇA?

Solicite o contato de nossos especialistas e vamos conversar sobre como podemos ajudar sua empresa a se proteger. 

Até o próximo post.  🙂

Como a defesa em profundidade pode enganar os invasores e protegê-lo contra violações de dados

Como a defesa em profundidade pode enganar os invasores e protegê-lo contra violações de dados

É um desafio que todo praticante de segurança conhece bem. Como defensores da rede da empresa, precisamos de nossos mecanismos de proteção para ter sucesso em todos os lugares, o tempo todo. Enquanto isso, nossos adversários só precisam ter sucesso em um lugar e no momento de sua escolha.

Este enigma é conhecido como o dilema do defensor . Considerando esse dilema, não é difícil entender por que as empresas parecem estar lutando uma batalha perdida contra os invasores. Com notícias constantes de violações de dados e outros ataques cibernéticos bem-sucedidos atingindo as notícias, as chances parecem estar a favor do adversário.

O dilema do atacante

Mas não é hora de levantar nossas mãos. Existe uma estratégia que pode ser empregada para transformar esse dilema em sua cabeça. Envolve forçar invasores indesejados a passar por vários obstáculos para tornar seus ataques bem-sucedidos – o que torna muito menos provável que isso aconteça.

Essa estratégia é a defesa em profundidade, e às vezes é comparada a um castelo. Como em um castelo, não apenas uma, mas várias camadas de proteção estão prontas. Se um invasor penetrar em uma camada, outras camadas estarão no lugar para impedir novos avanços. Cada camada desempenha um papel específico, protegendo-se à sua maneira, como parte de um todo maior.

Várias camadas de segurança significam que um invasor precisa acertar várias vezes para que seu ataque seja bem-sucedido. Isso não significa apenas mais barreiras a um invasor, mas mais oportunidades de detecção, mais cabos de viagem para o invasor encontrar. O dilema do defensor se torna o dilema do intruso.

Além disso, para cada obstáculo que o invasor precisa superar, a estrutura de custos do invasor aumenta. O atacante deve dedicar mais tempo, energia e dinheiro para violar sua empresa, o que funciona como um impedimento.

Defendendo o castelo

Quais camadas formam um programa de segurança efetivo que emprega a defesa em profundidade? Se voltarmos à analogia do nosso castelo, temos a muralha do castelo. O gerenciamento de vulnerabilidades conecta buracos na parede do castelo para que as ameaças não entrem nas rachaduras. Depois, há a ponte levadiça, onde a proteção do gateway para todos os visitantes, diminuindo apenas para aqueles considerados apropriados. Dentro do castelo existem várias estruturas. A proteção do endpoint protege cada uma delas para proteger contra comprometimentos individuais. E se todas essas camadas falharem e uma ameaça penetrar de alguma forma na fortaleza, a detecção e a resposta alertarão os guardas para que a ameaça possa ser eliminada.

Com o GDPR tendo entrado em vigor, essas camadas não são apenas “boas de se ter”. Em termos de segurança, o GDPR não detalha os requisitos específicos para manter os dados seguros. Mas, como a implementação de práticas sólidas de segurança é fundamental para proteger os dados e estar em conformidade, um programa abrangente de segurança que inclua previsão, prevenção e detecção e resposta a violações deve estar implementado. Cada um deles é uma parte crítica desse programa e da conformidade com o GDPR.

Fonte: F-Secure

QUAL É SUA NECESSIDADE DE SEGURANÇA?

Solicite o contato de nossos especialistas e vamos conversar sobre como podemos ajudar sua empresa a se proteger.

Até o próximo post. 🙂