Segurança de TI

Segurança é um processo contínuo, que precisa levar em consideração a sofisticação dos novos ataques e as mudanças comportamentais dos usuários. Não existe risco zero.

Alguns princípios de segurança de TI são essenciais para melhorar a capacidade de defesa e proteger a empresa de ataques cibernéticos e vazamentos de dados confidenciais.

O princípio do “nunca confiar, sempre verificar” é um deles.

 

  Certifique-se de que todos os recursos são acessados de forma segura, independentemente da localização

__________________________________________________________________________________________

Isso significa garantir que somente os dispositivos com o status e a configuração correta (por exemplo, aqueles que são gerenciados pela TI corporativa, com um cliente de VPN aprovado e códigos de acesso adequados e que não estejam executando malware) tenham acesso permitido à rede.

 

  Adote uma estratégia de menor privilégio e aplique rigorosamente o controle de acesso

__________________________________________________________________________________________

Não há razão para que todos os funcionários, independentemente da área, tenham acesso a aplicativos e dados de toda a organização. Implemente um controle de acesso baseado em privilégios, o que, além de reduzir os caminhos disponíveis para malwares e agentes maliciosos obterem acesso, reduz o risco de mobilidade lateral de um atacante.

 

  “Sempre verifique”

__________________________________________________________________________________________

Inspecione e registre o tráfego. Ainda que o usuário seja conhecido ou seja da rede interna, verifique se não existe nenhuma anomalia no acesso dele. Exemplos de anomalia podem ser acesso por meio de um dispositivo novo e a um sistema não utilizado na rotina de trabalho. Crie pontos de inspeção nos sistemas e na rede baseados nos perfis de acesso e nas regras de negócio. Ações como essas permitem a segmentação de recursos confidenciais e estabelecem limites de confiança que ajudam a evitar o vazamento de dados. Ao identificar qualquer não conformidade nos acessos e sistemas, crie alertas específicos para a equipe do ESI.

 

  Adicione autenticação multifator

__________________________________________________________________________________________

Além da tradicional senha, adicione pelo menos mais um elemento individual para confirmar a autenticidade do usuário que efetua a requisição do serviço. Você pode usar métodos de autenticação gerando tokens temporários, códigos de acesso elaborados por meio de aplicativos, envio de códigos por SMS e validação por e-mail. Adicionar mais camadas de autenticação para o acesso é importante para que um dispositivo ou uma conta não seja invadido. Combinar métodos de autenticação evita ataques baseados em credenciais.

 

  Realize a gestão de vulnerabilidades

__________________________________________________________________________________________

A identificação, a análise, a classificação e o tratamento das vulnerabilidades devem ser realizados de maneira contínua para que sejam mitigadas as brechas de segurança para se evitar uma possível invasão. As aplicações precisam seguir os padrões de atualização e, de preferência, estar em conformidade com as últimas versões dos fabricantes. Cada nova solução e/ou implementação precisa ser testada e analisada quanto aos aspectos de segurança.