Configurações de segurança – Parte 1: 7 razões cruciais para seu plano de segurança de endpoints

As configurações de segurança são configurações específicas de segurança usadas para proteger terminais heterogêneos, como servidores, desktops, laptops, dispositivos móveis e tablets. À medida que os pontos de extremidade em sua rede diversificam, proteger cada ponto de extremidade se torna um desafio. Uma maneira de garantir uma segurança efetiva do endpoint é automatizando-o, e é aí que as configurações de segurança entram em cena.

As configurações de segurança são utilizadas para proteger e controlar todas as facetas da sua rede. O Instituto Nacional de Padrões e Tecnologia (NIST) define gerenciamento de configuração de segurança como o processo de controle e gerenciamento de configurações de segurança para impulsionar a segurança abrangente.

Nesta série de blogs em duas partes, discutiremos sete razões pelas quais as configurações de segurança são cruciais para sua organização e as configurações que você deve implementar para obter segurança abrangente. Nesta parte, examinaremos sete razões pelas quais sua organização precisa de configurações de segurança:

1. As configurações de segurança padrão podem ser seu pior inimigo. 

Embora os pontos de extremidade integrados com as configurações de segurança padrão intactos sejam convenientes, nem sempre é recomendável por motivos de segurança. Ao não definir as configurações padrão, você está servindo as informações confidenciais da sua organização em uma bandeja de prata. Se você não alterar as configurações de segurança padrão, abrirá o caminho para os criminosos virtuais explorarem sua rede sem esforço, pois essas são vulnerabilidades conhecidas.

2. Senhas fracas são a terceira causa mais comum de ataques de ransomware em todo o mundo.

Uma pesquisa realizada pelo Centro Nacional de Cibersegurança do Reino Unido divulgou que 23,2 milhões de contas de vítimas usavam a senha “123456” e mais de 3,5 milhões de pessoas usavam “senha” como senha para obter informações classificadas. Simplificando, senhas fracas e reutilizadas representam um enorme risco à segurança . Portanto, o uso de senhas difíceis de adivinhar é fundamental para proteger informações confidenciais.

3. O gerenciamento inadequado da conta de privilégios pode resultar em violações devastadoras. 

Uma pesquisa recente  da empresa de gerenciamento de acesso privilegiada Centrify  revelou que um grande número de violações se origina de um gerenciamento de acesso inadequado. O estudo constatou que 74% dos entrevistados descobriram que a violação sofrida envolvia acesso privilegiado à conta. Considerando o alto número de pontos de extremidade e usuários em muitas organizações, pode ser esmagador manter controle sobre as permissões de acesso concedidas a todos os usuários e entidades. O acesso a informações classificadas deve ser concedido somente quando absolutamente necessário.

4. A segurança comprometida do firewall é considerada a fruta mais baixa. 

Seu firewall é a primeira linha de defesa contra ataques cibernéticos. Violar a segurança do firewall é quase sempre uma das primeiras etapas que os agentes mal-intencionados tomam ao tentar atacar sua rede. Além de monitorar o tráfego de rede, os firewalls podem identificar e bloquear o tráfego indesejado. Com um conjunto estável de políticas em vigor para fortalecer a segurança do firewall, você pode manter muitos ataques afastados.

5. Setenta por cento dos ataques cibernéticos exploraram vulnerabilidades com os patches disponíveis.

Considerando o grande número de ataques que exploram vulnerabilidades conhecidas, o gerenciamento de patches é inegavelmente importante. No entanto, a maioria dos administradores de TI estremece com o pensamento de aplicar patches nos pontos de extremidade manualmente. O gerenciamento manual de patches muitas vezes pode se transformar em uma perseguição repleta de erros humanos que acabam desperdiçando uma quantidade substancial de tempo, geralmente resultando em que essa tarefa seja adiada ou negligenciada inteiramente. Isso dá uma vantagem para os cibercriminosos que procuram explorar esses dispositivos vulneráveis ​​e sem patches.

A automação da implantação de patches pode simplificar e agilizar todo o ciclo de patches. Isso garante que você não negligencie nenhuma vulnerabilidade crítica e o ajudará a combater ataques de dia zero sem problemas. Além de aumentar a produtividade da sua equipe de TI, a automação do gerenciamento de patches fortalece a segurança da sua rede.

6. Mídia removível pode representar uma grande ameaça.

O uso de dispositivos periféricos como USBs é inevitável e utilizá-los em sua rede sem regulamentação pode resultar na perda de dados corporativos. De fato, os USBs ainda são uma das maneiras mais comuns pelos quais os usuários filtram as informações classificadas . Portanto, é importante monitorar de perto o uso de dispositivos portáteis e conceder acesso de forma seletiva.

7. O Chrome é o navegador mais vulnerável a partir de 2019.

Os navegadores são usados ​​por quase todos os funcionários para fins corporativos e pessoais e são a interface principal para acessar a Internet. Infelizmente, os navegadores da Web também são os caminhos mais acessíveis e diretos para conter ataques cibernéticos. Todos os aspectos dos navegadores, como histórico do navegador, extensões, plug-ins, cache e cookies, podem ser aproveitados por atores mal-intencionados que realizam ataques cibernéticos nos terminais. De todos os navegadores da web, o Google Chrome atualmente domina o mercado, com uma participação de 67% . Isso torna a proteção de seus navegadores ainda mais significativa.

Enquanto o histórico do navegador estabelece seu padrão comportamental, os cookies são repositórios de informações do site em seus terminais. Extensões e plug-ins são uma parte inerente do uso do navegador que contém vulnerabilidades que podem ser exploradas sem esforço. E, ao considerar a infinidade de navegadores da web disponíveis, a configuração e a otimização de configurações específicas do navegador podem ser impressionantes.

Agora que aprendemos por que as configurações de segurança são tão cruciais, é hora de enfrentar a implementação. Fique atento à parte dois, onde abordaremos oito configurações de segurança que sua organização deve implementar para proteger todos os pontos de extremidade.

Quer saber como cumprir os 7 motivos citados acima? Faça o download agora do Desktop Central e avalie gratuitamente por 30 dias.

O Desktop Central realiza o gerenciamento de desktop e software de gerenciamento de dispositivo móvel que ajuda no gerenciamento de milhares de servidores / desktops / dispositivos móveis a partir de uma localização central. Ele automatiza o gerenciamento de desktop completo e ciclo de vida do gerenciamento de dispositivos móveis que vão desde uma configuração de sistema simples de implantação de software complexos.

Conte sempre com o apoio da equipe da ACSoftware para consultoria, treinamento e implantação de diversas soluções ManageEngine.

ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.

Deixe um comentário