Práticas recomendadas do Setor para Segurança de Endpoint!

 

Ultimamente, hackers à procura de sistemas vulneráveis ​​mantiveram a indústria de TI ocupada. Embora vários fornecedores de SO e de software se esforcem para manter os dados de seus usuários intactos, fornecendo atualizações oportunas, a proteção manual de endpoints pela aplicação dessas atualizações é um desafio devido a fatores como tempo, equipe e orçamentos de TI. Para ajudar os administradores, a ManageEngine compilou uma lista de algumas práticas recomendadas do setor que você pode implementar para permanecer vigilante contra ataques cibernéticos e roubo de dados.

O Desktop Central da ManageEngine automatiza e pode ajudar a evitar que vulnerabilidades se transformem em aberturas para ataques de malware. Imagine um cenário em que você está em uma instituição financeira com um ambiente de TI que inclui 10 administradores e técnicos e 1.000 computadores; Foi detectada uma vulnerabilidade crítica que permite que o banco de dados que contém as informações financeiras de seus clientes seja lido por pessoas de fora. Felizmente, a Microsoft responde em poucas horas com um hotfix – o único problema é a possibilidade de corrigir individualmente todos os 1.000 de seus computadores.

Idealmente, em uma situação como essa, você deve ser capaz de permanecer seguro sem muita intervenção manual. Com o software de patch automatizado, o único esforço manual necessário é quando você inicia a política de configuração de patch. Como dizem, a prevenção é sempre melhor que uma cura.

Permanecer no topo dos patches de terceiros é uma enorme prioridade hoje em dia. Aprimoramentos de segurança assumiram o centro do palco, movendo o processo de melhorar a funcionalidade do aplicativo para o backburner. Os invasores estão trabalhando duro para escapar de falhas na sua segurança, com alguns dos mais recentes ataques direcionados aos produtos da Adobe. Nem mesmo o software antivírus foi poupado desses ataques, como no caso da vulnerabilidade do AVGator .

O software de gerenciamento de patches faz o download de atualizações automaticamente dos fornecedores e os envia aos seus usuários. Infelizmente, alguns softwares de gerenciamento de patches não têm uma lista exaustiva de fornecedores, o que significa que os administradores acabam despejando horas ou dias aplicando os patches. É por isso que você precisa de software de configuração e gerenciamento de patches que ofereça suporte a patches para uma variedade de aplicativos de terceiros sem perder nenhum dos aplicativos essenciais usados ​​em sua empresa.

Adote uma  arquitetura baseada em nuvem para correção automatizada. Você não precisará investir muito em infraestrutura ou esforço ao gerenciar endpoints, e as implantações são rápidas e leves. Em um ambiente de nuvem, você pode utilizar computação sob demanda e capacidades de armazenamento aprimoradas. Mais organizações estão migrando de soluções no local para a nuvem para lidar com suas cargas de trabalho, mas é importante lembrar que quando um terceiro é contratado para cuidar de seus requisitos de nuvem, também é necessário proteger seus recursos de nuvem.

A autenticação multifator  desempenha um papel importante na proteção de aplicativos de computação em nuvem, nos quais o armazenamento em nuvem é acessado por vários usuários. A autenticação multifator requer que um usuário use dois ou mais parâmetros para efetuar login, como nome de usuário e senha, autenticação baseada em dispositivo por meio de senhas de uso único, logon de cartão inteligente (para Windows), autenticação de e-mail e biometria, incluindo impressões digitais, reconhecimento de voz e detecção de pupila. Camadas adicionais de autenticação ajudam a garantir que seus dados permaneçam seguros – uma abordagem multifatorial para a autenticação pode até mesmo tornar os ataques de força bruta ineficazes.

Sua  equipe de resposta a incidentes  deve idealmente responder a incidentes relacionados à segurança dentro de 48 horas. A resposta a incidentes é a abordagem organizada para remediar possíveis ataques após uma violação de segurança ou após a detecção de uma vulnerabilidade. Uma violação de segurança ocorre quando dados confidenciais restritos são perdidos, alterados incorretamente ou divulgados no domínio público. A ideia de resposta a incidentes é limitar os danos, reduzindo assim os custos de recuperação, bem como o tempo necessário para restaurar a normalidade. 

Uma equipe de resposta a incidentes deve ter o seguinte pessoal:

  • Gerente de equipe de resposta a incidentes / emergências para delegar e priorizar as tarefas que levaram à contenção de um incidente.

  • Especialistas em segurança cibernética para avaliar o nível de dano de um incidente e agir rapidamente para mitigar mais danos.

  • Pesquisadores de ameaças monitorem constantemente o possível acesso não autorizado e trabalham em uníssono com especialistas em segurança analisando ataques passados ​​e presentes.

A equipe de resposta a incidentes também deve estar equipada para detectar se algum sistema em uma rede é vulnerável; isso inclui detectar comportamento anormal, vírus e malware, bem como filtrar o conteúdo e reagir de acordo com os incidentes à medida que surgem. As equipes de resposta a incidentes precisam de um sistema de alerta para ajudar a identificar qualquer violação, de modo que medidas imediatas possam ser tomadas para encerrar o incidente e limitar seu impacto.

As diretivas de acesso e autorização de configuração devem estar bem definidas para que usuários não autorizados não possam usar mal as informações disponíveis nos computadores da rede. O acesso administrativo dado aos técnicos deve ser restrito com base nos papéis; por exemplo, a função de um técnico de desktop remoto não deve interferir na função de um gerenciador de patch. Essa autorização funciona bem com software que gerencia várias configurações.

Uma política rígida de acesso a VPNs pode impedir violações de segurança que acontecem quando alguém obtém acesso não autorizado a uma conexão VPN. Os sistemas VPN são violados por invasores externos, principalmente por informações financeiras, como cartões de crédito e outras informações de pagamento. Uma violação também pode acontecer se um funcionário perder seu laptop enquanto a VPN estiver ativada ou se um ex-funcionário ainda puder acessar a rede da empresa.

Muitas redes raramente são modificadas com o tempo, e as conexões VPN podem permanecer estáticas, abrindo a possibilidade de um ataque man-in-the-middle. As empresas precisam adquirir uma solução de segurança de endpoint que forneça acesso seguro e forte a uma VPN, cuide das configurações de firewall de cada cliente e, de preferência, use um agente para evitar que ataques do tipo man-in-the-middle ocorram.

A conscientização individual dos funcionários em relação à frente de segurança é essencial. Há alguns anos, a IBM descobriu que 60 por cento dos ataques cibernéticos são causados ​​por pessoas de dentro, intencionalmente ou não. Os acordos de nível de serviço relacionados à segurança devem ser feitos com os funcionários atuais e o treinamento dos funcionários deve incluir várias sessões práticas relacionadas à segurança e à privacidade.

Uma interface de usuário ou console móvel é necessária. Com ataques aumentando em freqüência, você não pode correr o risco de se afastar do seu console de gerenciamento. As soluções de segurança de terminais devem ter uma presença móvel para permitir respostas imediatas a qualquer evidência de um ataque cibernético. A interface de usuário / console móvel de uma solução de gerenciamento de endpoints deve cuidar dos computadores gerenciados de uma rede da forma mais eficiente possível no console da web.

Facilidade de uso e tecnologia avançada são partes essenciais do gerenciamento de endpoints. Seja produtos pontuais ou soluções de gerenciamento de configuração, o reforço das defesas de segurança é uma prioridade máxima. A melhor usabilidade pode minimizar os erros do usuário, o que ajuda a proporcionar uma experiência tranquila. Isso pode contribuir muito para melhorar a produtividade e a eficiência.

A segurança do endpoint corporativo usa uma combinação de uma solução de gerenciamento de endpoints fácil de usar – com tecnologia de ponta e políticas de segurança infalíveis – junto com uma mentalidade focada na segurança entre os funcionários. A adoção de tais tecnologias e práticas em sua organização pode levar você a um longo caminho para garantir que sua rede permaneça sã e salva em uma infinidade de ameaças.

Venha realizar testes do ManageEngine Desktop Central contando sempre com a equipe ACSoftware seu parceiro ManageEngine no Brasil. Fone: (11) 4063 9639.

 

Deixe um comentário

Blog ACSoftware - ManageEngine