Um Lembrete para se Concentrar em Proteger seus Bancos de Dados e Servidores Web

EventLog Analyzer - Brasil

A tendência dos ataques cibernéticos globais continuou em fevereiro. Na Califórnia, o Sacramento Bee experimentou recentemente um ataque ransomware em seus bancos de dados, expondo os detalhes do registro de eleitores de mais de 19 milhões de eleitores. Em outro incidente, um script de cryptojacking – que está rapidamente se tornando uma técnica de ataque lucrativo para hackers – infectou mais de 4.000 sites em todo o mundo . Mesmo as Olimpíadas de Inverno de 2018 foram atingidas: durante as cerimônias de abertura, um ataque cibernético derrubou seu site e o serviço Wi-Fi.

Essas notícias destacam que não só os ataques podem prejudicar a produtividade comercial, mas também o risco de que os dados confidenciais manipulados por seus bancos de dados e servidores web sejam violados também. Como um profissional de segurança, você seria melhor servido ao visualizar esses incidentes como algo mais do que apenas artigos de notícias. Eles podem servir como um lembrete de que você precisa melhorar a segurança do seu ambiente empresarial.

Bancos de dados e servidores web são dois aplicativos altamente críticos para o seu negócio, o que torna sua segurança e disponibilidade uma necessidade absoluta para a continuidade do negócio. Claro, os hackers sabem disso, também, e é por isso que eles geralmente atacam esses aplicativos. Esses tipos de ataques podem ser catastróficos para empresas de qualquer tamanho. É por isso que os últimos mandatos regulatórios em todo o mundo (o GDPR, por exemplo) esperam que as empresas não apenas tenham medidas preventivas, mas também implementem medidas para detectar e denunciar violações.

Embora as violações discutidas acima não compartilhem um vetor de ataque, a primeira etapa de segurança que recomendamos está focada nas suas aplicações críticas para o negócio. Comece por auditar seus bancos de dados e servidores da Web, mas não se concentre apenas nos controles de segurança preventiva.

Leituras de auditoria de aplicativos das brechas mais recentes

Então, onde você começa? Você deve primeiro analisar as medidas e processos de segurança existentes que você possui. Isso implica identificar ativos de alto risco, documentar quais controles de segurança estão instalados e configurar mecanismos de detecção e resposta de incidentes. Uma vez que você fez tudo isso, detectar e mitigar violações se resume a três etapas:

1. Garantir que sua equipe esteja atualizada com as últimas tendências de ataque e as tecnologias de redução de infrações.

2. Configurando auditorias de segurança e alertas em seu ambiente para garantir eventos de segurança importantes sendo rastreados continuamente.

3. Criando um processo de gerenciamento, investigação e relatórios simplificados de incidentes, começando por atribuir automaticamente alertas como ingressos para administradores.

A implantação de uma solução de segurança e gerenciamento de eventos (SIEM) pode ajudá-lo:

  • Obtenha auditoria contínua e em tempo real de eventos de segurança.
  • Detectar instantaneamente atividades suspeitas.
  • Investigue, responda e relate violações.

Com o ManageEngine EventLog Analyzer você poderá auditar banco de dados, servidores web, entre outros. Venha conhecer essas excelente ferramenta, contando com apoio da equipe ACSoftware.

 

Deixe um comentário