Não seja vítima deste mito da segurança cibernética

Por:
A Equipe NetDocuments
Outubro 28, 2019

A natureza da segurança cibernética e de rede é que você nunca pode relaxar. No momento em que você acha que cobriu todas as vulnerabilidades em potencial, uma infinidade de novas ameaças surgem.

A segurança cibernética é ampla, rápida e está sempre crescendo. Por ser tão vasto e os riscos serem tão altos, aqueles que se preocupam com a manutenção da segurança tendem a cair no principal mito da segurança cibernética: “Estaremos bem, desde que passemos em nossa auditoria anual de segurança.”

Essa forma de pensar ocorre quando a segurança cibernética é abordada com uma mentalidade de checkbox. Se você abordar a segurança cibernética como uma lista de itens que pode marcar e depois relaxar, você definitivamente não está seguro.

Empresas como Equifax, Target e Home Depot realizaram as auditorias necessárias relacionadas ao seu setor antes de suas violações de dados de alto perfil. As auditorias de segurança são necessárias para manter a responsabilidade, mas fazem parte de um sistema maior. É melhor abordar a segurança cibernética como um processo constante, em vez de um destino que você pode alcançar.

Indo além da auditoria anual

Crie um mapa de toda a sua rede

A primeira etapa para aumentar o nível de suas medidas de segurança é começar com sua própria rede. Em vez de começar com os requisitos da auditoria, você deve fazer um mapeamento abrangente de tudo o que está conectado à sua rede.

Uma auditoria fornecerá uma lista de verificação detalhada dos itens a serem respondidos. Os firewalls estão atualizados? Quais são suas ameaças? Esta lista de verificação será útil. No entanto, não vai dar uma imagem completa de sua rede ou a capacidade de criar segmentação em sua rede.

Este mapa incluiria:

  1. Roteadores, switches, firewalls, WAF
  2. Impressoras e dispositivos conectados
  3. Internet das coisas (smart TVs, termostatos, câmeras, etc.)
  4. Dispositivos móveis
  5. Cloud / Saas - suas assinaturas de software e senhas

O desenvolvimento de um mapa completo de sua rede é o início da segurança de rede aprimorada. Ver a imagem completa de sua rede permite que você aplique a segmentação. Como você não pode se concentrar em todas as coisas ao mesmo tempo, a criação de segmentação permite que você mantenha as partes vulneráveis da rede separadas de seus dados mais importantes.

Você também pode corrigir e avaliar sistematicamente áreas dentro da rede, passando de um segmento para o outro. Isso permite que você supere a opressão da segurança cibernética e coma o elefante uma mordida de cada vez.

Saiba onde você pode ser fraco

Depois de mapear a rede, a próxima coisa que você precisa fazer é priorizar seu esforço. De acordo com um 2017 relatório da Verizon, 80% dos hacks são bem-sucedidos devido à falta de patch.

Você precisará construir um plano para avaliar e corrigir as vulnerabilidades. Este é outro motivo pelo qual a segmentação em sua rede é importante. Se você tiver sistemas legados, pode não ser capaz de corrigi-los. No entanto, você pode mantê-los separados das informações confidenciais em sua rede.

Ao implantar um scanner de vulnerabilidade, você pode se manter atualizado sobre onde os patches são necessários e priorizar os segmentos de sua rede que são mais importantes.

Crie um programa de conscientização do usuário

A única ameaça mais urgente do que corrigir vulnerabilidades é o seu pessoal. De acordo com mesmo relatório da Verizon, 81% das violações relacionadas a hackers empregam senhas reutilizadas, roubadas ou fracas.

Os hackers sabem que as equipes estão investindo em segurança cibernética. A melhor chance de entrar na rede é obter as credenciais de alguém que tenha permissão para acessar a rede. Portanto, não importa o quão bem você protegeu sua rede, se as credenciais de um funcionário forem roubadas, você pode estar em risco.

A consciência do usuário não vai aparecer em uma auditoria anual, mas pode colocar seus dados em risco. Para garantir que toda a sua equipe siga as práticas recomendadas, há algumas dicas que você pode empregar.

Envie um boletim informativo mensal de segurança: Fale abertamente sobre as ameaças que existem e aproveite a oportunidade para ensinar um componente de cada vez

Eduque os usuários sobre como proteger seus dados pessoais: À medida que você educa sua equipe, conecte essas questões de segurança cibernética à ameaça real que existe em suas vidas pessoais. À medida que são educados sobre as melhores práticas para proteger a si e às suas famílias, eles aplicarão melhores hábitos no trabalho.

Realize campanhas de phishing: A curiosidade humana leva as pessoas a clicarem em links, o que gera problemas. Algumas empresas têm suas próprias campanhas de phishing falsas para testar e treinar seus funcionários. O objetivo é criar um pouco de paranóia saudável para que os usuários hesitem antes de clicar em qualquer link.

Invista em um cofre de senha: Senhas fracas e roubadas são um componente crítico da segurança cibernética. Usar um cofre de senha permite que sua equipe tenha senhas fortes sem a constante frustração de esquecê-las.

As auditorias anuais de segurança são úteis para a empresa avaliar sua segurança cibernética e garantir que um nível básico de proteção esteja em vigor. No entanto, os departamentos de TI não devem cair na armadilha de que passar na auditoria significa que tudo estará seguro.

No mundo da segurança cibernética em rápida evolução, as ameaças estão por toda parte. A melhor abordagem é construir um processo contínuo de avaliação e melhoria.

Want a Demo? Request one today!

Postagens recentes