Configurações de segurança – Parte 2: 8 configurações de segurança imperativas para o seu arsenal

Na primeira parte desta série de blogs, discutimos 7 razões pelas quais as configurações de segurança são uma parte importante da postura de segurança de uma organização

Agora, examinaremos oito configurações de segurança que podem ajudar a garantir um controle abrangente sobre os terminais, evitando vulnerabilidades, implementando configurações de segurança e automatizando várias verticais de segurança de terminais. Também apresentaremos a solução abrangente que pode ajudar na implementação dessas configurações.

Desktop Central: a solução que oferece configurações de segurança de alto nível

O Desktop Central oferece mais de 50 configurações para terminais executando Windows, macOS e Linux para automatizar tarefas administrativas comuns, automatizar a segurança de terminais e reduzir o número de solicitações de suporte técnico. Aqui estão algumas configurações de segurança lucrativas:

1. Notifique os usuários para alterar sua senha: você pode definir uma data de validade para senhas e alertar o usuário final um número predefinido de dias antes da expiração da senha. Esses alertas podem ser gerados automaticamente até que o usuário altere sua senha. Além disso, você pode definir políticas de senha para aumentar a complexidade de cada senha, decidindo o tamanho e os caracteres a serem usados, juntamente com o número de senhas exclusivas que devem ser usadas antes que as senhas antigas possam ser reutilizadas.

2. Centralize o gerenciamento do navegador: vários navegadores da web em uma rede podem ser gerenciados a partir de um console central, definindo configurações específicas do navegador, como o Windows Defender e o Firefox Configuration Editor. Além disso, você pode proteger os navegadores colocando na lista branca os sites confiáveis ​​e na blacklist de sites restritos, limpando o cache e o histórico do navegador e impedindo que os usuários finais usem a opção de preenchimento automático para senhas.

3. Reforce a segurança do seu firewall: os firewalls ajudam a melhorar a segurança. Ao definir regras de firewall, você define o perímetro de segurança que protege seus pontos de extremidade contra tráfego de entrada prejudicial e evita a exfiltração filtrando o tráfego de saída. Além de configurar as regras de firewall para o Windows Vista e versões posteriores, proteja o firewall para sistemas operacionais herdados como o Windows XP. Definir uma regra envolve escolher um protocolo e uma ação para permitir ou bloquear o tráfego.

4. Automatize o gerenciamento de patches: simplifique a implantação de patches para Windows, macOS, Linux e mais de 350 aplicativos de terceiros, automatizando todo o ciclo de patches a partir de uma única plataforma. Identifique vulnerabilidades e faça o download, teste, aprove e instale os patches ausentes. A automação ajudará no combate a ataques de dia zero para proteger melhor seus endpoints. Usando o aplicativo móvel do Desktop Central, você pode implantar patches em movimento.

5. Mantenha uma guia de permissões e usuários: o gerenciamento de permissões ajudará você a centralizar o acesso concedido a cada usuário a arquivos e pastas específicos. Dessa forma, você mantém os limites confinados para acessar dados corporativos confidenciais. Além disso, você pode definir datas de vencimento para cada senha e determinar quando ela precisará ser alterada.

6. Fortaleça seus pontos finais a partir de USB’s: o uso de USB é inevitável em todas as organizações, mas esses dispositivos periféricos plug-and-play representam uma grave ameaça à exfiltração de dados corporativos. A configuração Secure USB permite bloquear USBs e impor restrições a determinados dispositivos, permitindo acesso ao restante com base na instância do dispositivo ou dependendo do fornecedor.

7. Políticas de segurança intrinsecamente estratificadas: as políticas de  segurança para Desktop, Internet Explorer, Rede, Sistema, Active Desktop, Explorer, Console de Gerenciamento Microsoft, Menu Iniciar e Barra de Tarefas, Agendador de Tarefas, Windows Installer e Painel de Controle determinam as restrições que você pode impor a estes Elementos do Windows. Isso ajuda a garantir que todas as verticais de segurança do endpoint sejam cobertas em um nível fundamental.

8. Gatekeeper para Mac: a configuração do Gatekeeper garante que apenas aplicativos confiáveis ​​sejam instalados, permitindo downloads de aplicativos apenas de fontes autenticadas como a App Store e de desenvolvedores identificados com um ID de desenvolvedor genuíno. Isso ajuda a diminuir a probabilidade de ataques baseados em aplicativos.

Muitas configurações? Traga todos para uma única central!

As configurações de segurança certamente são úteis na padronização da segurança nos terminais, mas a linha de base dessas configurações se torna a base da segurança do terminal. Uma maneira de baseline eles seria agrupar as configurações de segurança como uma coleção e implantar essa coleção em todas as suas máquinas de destino. Dessa forma, você não precisa implantar várias configurações de segurança ou garantir que todos os novos sistemas que ingressam no domínio tenham essas configurações.

Qualquer número de configurações de segurança pode ser agrupado em uma coleção. Quando uma coleção é implantada, as configurações de cada configuração subjacente são exercidas na máquina de destino. As configurações de segurança de linha de base não apenas reduzem o tempo e o esforço exigidos dos administradores de TI, mas também aprimoram a segurança dos terminais.

Embora seja verdade que as configurações de segurança são uma maneira infalível de impedir ataques cibernéticos, também deve ser observado que esses não devem ser o único aspecto da sua estratégia de defesa cibernética. As organizações precisam de uma solução de segurança de ponto final para proteger os pontos finais de forma holística, a fim de efetivamente impedir ataques.

Defina as configurações de segurança e aproveite melhor o seu tempo enquanto o Desktop Central faz um trabalho de primeira qualidade para proteger seus pontos de extremidade automaticamente. Inicie agora uma avaliação gratuita de 30 dias, contando sempre com o apoio da equipe ACSoftware.

ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.
SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine