Gerenciamento de configuração de segurança (SCM): Estabeleça uma base segura

De vez em quando, o zero day vai aparecer, então equilibre-se com uma base segura, garantindo que as configurações de segurança ideais sejam estabelecidas e mantidas em seus endpoints, para que sua organização não se desfaça de uma única vulnerabilidade.

O gerenciamento da configuração de segurança envolve a detecção contínua de desvios e configurações incorretas de configuração em vários componentes em seus endpoints, trazendo-os de volta ao alinhamento.

No post blog de hoje, você saberá mais sobre o Vulnerability Manager Plus da ManageEngine, uma solução completa de gerenciamento de ameaçasvulnerabilidades, que facilita todo o ciclo de gerenciamento de configuração de segurança, incluindo a detecção de configurações incorretas, categorizando-as e definindo seu perfil, resolvendo-as com correção integrada e relatando o resultado final da postura de configuração, tudo em uma interface unificada.

Equipe-se com o painel de gerenciamento de configuração de segurança do Vulnerability Manager Plus, criado exclusivamente para rastrear e combater configurações incorretas.

Por que o gerenciamento da configuração de segurança é importante?

A segurança do endpoint não termina com a avaliação da vulnerabilidade. Se as vulnerabilidades são a porta de entrada na rede, são as configurações incorretas negligenciadas que os invasores aproveitam para mover e explorar lateralmente outras máquinas na rede. Basicamente, quaisquer alterações de configuração mal documentadas, configurações padrão ou um problema técnico em qualquer componente em seus endpoints podem levar a uma configuração incorreta. Mas a questão é como você está equipado para lidar com essas variações de configuração.

Por exemplo, tente se fazer as seguintes perguntas. Quantos usuários em sua rede mantêm suas senhas padrão? Seus funcionários têm privilégios administrativos por padrão? Você restringiu suas comunicações TLS / SSL de usar pacotes de criptografia fracos e inseguros? Os novos computadores são introduzidos em sua rede e deixados com configurações padrão e protocolos inseguros? Você está ciente dessas e de outras configurações incorretas de segurança?

Uma falha simples, como uma senha padrão ou um compartilhamento aberto, pode ser aproveitada por um invasor para impedir os esforços de segurança de uma organização. Os invasores podem usar malware e ransomware para explorar protocolos legados e compartilhamentos abertos, como ocorreu no ataque mundial WannaCry de 2017. Todas as preocupações declaradas ressaltam a necessidade de ter uma ferramenta de gerenciamento de configuração de segurança abrangente para ser capaz de monitorar e regular a postura de configuração de seus endpoints para garantir a segurança.

O gerenciamento de configuração de segurança (SCM) é fácil com o Vulnerability Manager Plus.

Errar é humano, mas detectar configurações incorretas e trazê-las de volta à conformidade é o trabalho do Vulnerability Manager Plus. Com uma biblioteca predefinida de linhas de base de configuração de segurança derivadas dos padrões e melhores práticas da indústria, ele detecta continuamente, sem a instigação do usuário, sistemas que não estão alinhados e os relata no console. Você pode ver detalhes como a categoria da configuração incorreta, o número de sistemas afetados e os níveis de gravidade.

Quando você seleciona um item da lista, um painel flutuante é aberto com uma descrição e resolução elaboradas. Você pode enviar a resolução de lá para todas as máquinas afetadas e fechar o ciclo de SCM instantaneamente. Este painel também exibe se um atributo de um determinado componente está configurado incorretamente no GPO de domínio. Nesse caso, um artigo da base de conhecimento com etapas de resolução detalhadas vinculadas no lugar da resolução leva os usuários a alterar as configurações de segurança no GPO. O Vulnerability Manager Plus pode até mesmo prever complicações de rede em potencial que podem surgir no futuro devido a modificações de configuração, o que ajuda a alterar as configurações com segurança, sem impedir operações críticas de negócios.

Finalmente, você pode gerar relatórios executivos para rastrear seus esforços e manter autoridades superiores informadas sobre a postura de configuração de segurança de sua organização. Também é importante observar que o gerenciamento da configuração de segurança não apenas melhora a resiliência cibernética, mas também aumenta a eficiência operacional.

Embora esse recurso trate de uma ampla gama de configurações de segurança em vários componentes de seus sistemas, SO e aplicativos, vamos dar uma olhada naqueles notáveis ​​com os quais estamos frequentemente preocupados.

Auditoria de firewall

Uma configuração incorreta do firewall pode falhar para impedir que o tráfego não seguro penetre em um endpoint em sua rede. Com o gerenciamento de configuração de segurança, você pode verificar se um firewall embutido do Windows está habilitado ou se um firewall de terceiros está presente. Você também pode garantir que as conexões sejam bloqueadas no firewall para o trio NetBIOS, o infame WannaCry abettor porta 445 e outras portas vulneráveis ​​que permitem ações não autorizadas e não intencionais.

Políticas de senha

As senhas fracas são a configuração incorreta de segurança mais comum que assola as empresas com frequência. “Quanto mais longa a senha, mais forte ela é” não se aplica mais. Os invasores estão constantemente desenvolvendo novas estratégias, como a compra de credenciais usadas em violações anteriores para lançar ataques de força bruta e de dicionário baseados em senha. Além disso, 62% dos usuários admitem reutilizar uma senha . Além de impor senhas longas, você pode fazer os usuários aderirem a uma combinação de políticas de senha predefinidas, como complexidade de senha, duração mínima da senha, duração máxima da senha, quantas senhas exclusivas devem ser usadas antes que as senhas antigas possam ser reutilizadas.

Segurança do Microsoft Office

Certifique-se de que recursos e conteúdos potencialmente inseguros sejam desabilitados e que os controles de segurança ideais sejam habilitados nos aplicativos do Microsoft Office. Isso pode incluir a ativação de notificações da Trustbar, métodos de criptografia seguros para os arquivos e metadados usados ​​pelos aplicativos, proteção por senha para arquivos, configurações de segurança de automação e muito mais.

Criptografia BitLocker

Não proteger seus volumes de disco pode levar a violações de dados. Você pode garantir que a criptografia do BitLocker esteja habilitada para criptografar volumes de disco inteiros para evitar o acesso não autorizado aos discos e exfiltração.

Compartilhamento remoto seguro da área de trabalho

Protegendo suas conexões de área de trabalho remota com uma senha forte e evitando que o servidor escute nas portas padrão, você pode impedir as tentativas de um agente de ameaça de estabelecer uma conexão remota não autorizada.

Gerenciar compartilhamentos de rede

É importante monitorar e ter controle sobre o que você compartilha em sua rede. Ransomware e outros malwares podem facilmente identificar e se espalhar para os computadores que têm pastas compartilhadas com permissões de gravação de um computador comprometido. Obter detalhes sobre quais compartilhamentos de pasta e compartilhamentos de administrador padrão estão ativados ajuda a eliminar configurações incorretas de compartilhamento de rede.

Segurança de bloqueio e logon

O gerenciamento da configuração de segurança permite que você garanta que o logon seguro esteja ativado e que detalhes confidenciais não sejam exibidos na tela de bloqueio. Isso ajuda a reforçar a duração do bloqueio de conta, limite de bloqueio de conta e redefinir o contador de bloqueio após políticas de um local centralizado para evitar ataques de força bruta.

Gerenciar direitos e privilégios do usuário

Remover os direitos de administrador dos usuários pode resolver 94% de todas as vulnerabilidades críticas da Microsoft, de acordo com um estudo recente . O gerenciamento de configuração de segurança permite que você revogue os direitos do usuário para usuários indesejados, aplique o menor privilégio e garanta que as contas de administrador não sejam exibidas durante a elevação, aumentando assim a segurança do endpoint.

Gerenciamento de conta de usuário

Identifique e desabilite contas embutidas padrão, como convidados, administrador embutido e outras contas de administrador local que servem como um alvo fácil para ataques de força bruta.

Controle de conta de usuário

O Controle de Conta de Usuário (UAC – User Account Control) evita alterações não autorizadas em seu computador exibindo prompt de elevação no modo de área de trabalho segura, solicitando consentimento dos administradores, habilitando o Modo de Aprovação de Administrador para a conta de Administrador Integrado, solicitando aos usuários padrão credenciais administrativas na área de trabalho segura, e muito mais.

Proteção de segurança do sistema operacional

O fortalecimento da segurança do sistema operacional estabelece um conjunto diverso de controles de segurança, como desabilitar a reprodução automática para dispositivos e restringir os comandos de execução automática. Você precisa certificar-se de que as configurações de proteção de memória, configurações de autenticação de logon, Proteção Estruturada contra Substituição de Manipulação de Exceções (SEHOP) , Prevenção de Execução de Dados (DEP) , Randomização de Layout de Espaço de Endereço (ASLR) e outras configurações de segurança estão configuradas apropriadamente para o SO.

Impedir ataques baseados em navegador

Certas configurações incorretas do navegador, como travessia de firewall de host remoto, rastreamento de geolocalização, permitindo plug-ins não seguros e permitindo que os usuários ignorem os avisos da tela inteligente podem levar a ataques baseados no navegador. Com o Vulnerability Manager Plus para eliminar configurações incorretas do navegador, você pode ativar a navegação segura, restringir plug-ins não seguros, implantar atualizações do navegador e implementar outras configurações de segurança do navegador com rapidez e eficiência.

Segurança TLS / SSL

Para garantir a confidencialidade e integridade dos dados transmitidos entre o servidor e os clientes, o gerenciamento da configuração de segurança desabilita protocolos de criptografia TLS / SSL cripotograficamente inseguros e habilita o TLSv1.2 mais recente e seguro. Além disso, ele restringe as comunicações criptografadas por TLS de usar o padrão, NULL ou outros conjuntos de criptografia e algoritmos inseguros.

Desativar protocolos legados

Os protocolos legados, como Telnet, SMB (Server Message Block) , SNMP (Simple Network Management Protocol) , TFTP (Trivial File transfer Protocol) e outros protocolos legados podem revelar informações de configuração do sistema, fornecer acesso não intencional a hackers remotos e abrir caminho para ataques de negação de serviço. Com o Vulnerability Manager Plus, você pode descobrir os dispositivos nos quais esses protocolos estão ativados e acabar com eles rapidamente.

É fundamental que você tome medidas proativas para evitar se tornar uma vítima de um ataque cibernético, estabeleça uma base segura e impedir hackers desonestos. Faça já o upgrade ou inicie sua avaliação gratuita de 30 dias do Vulnerability Manager Plus da ManageEngine, contando sempre com o apoio da equipe ACSoftware.

ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.

SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine