Cinco maneiras para os profissionais de TI gerenciarem a segurança a baixo custo


A crescente demanda por ferramentas acessíveis de segurança de TI e o conceito de comoditização da segurança tornaram mais difícil escolher a solução de segurança correta para redes organizacionais de qualquer tamanho. Especialmente para pequenas e médias empresas cujos orçamentos são um fator determinante importante, ficou mais difícil prover uma variedade de ferramentas para diferentes objetivos como segurança de TI, operações e conformidade. E, embora os profissionais de TI de pequenas e médias empresas possam achar fácil ignorar manchetes eloquentes anunciando a última violação de segurança empresarial, não significa que eles podem se permitir ignorar completamente as questões de segurança.

Na verdade, as mesmas ameaças de segurança que as grandes organizações empresariais enfrentam devem ser levadas a sério pelas pequenas e médias empresas, especialmente espionagem direcionada, perda de dados acidental ou não intencional, ataques de negação de serviço (DoS) e de negação de serviço distribuído (DDos), equipes reduzidas de TI, tentativas de phishing e malwares que exploram as vulnerabilidades habituais em tempos de execução de Java e Flash.

Em função da expansão do horizonte de ameaças às pequenas e médias empresas e da crescente demanda por ferramentas de segurança de TI acessíveis, aqui estão cinco dicas valiosas para os profissionais de TI que ajudarão a esclarecer a gestão da segurança empresarial a baixo custo:

1.  Prove o valor: Mostre como técnicas de análises poderosas, reconhecimento de incidentes, modelagem de mudanças, auditorias automatizadas e relatórios internos resultam em eficiência operacional e, consequentemente, em grande economia para a empresa.

1a.  Análises e reconhecimento de incidentes: A combinação de reconhecimento de incidentes e técnicas de análises em tempo real para eventos operacionais e acionados por políticas ocorrendo na rede garante o monitoramento contínuo e a habilidade de identificar potenciais ameaças de segurança. A correlação do registro de eventos em tempo real fornece análise granular para detecção e emissão de alertas para ameaças mais cedo, e resulta em medidas de correção rápidas e eficientes.

1b.  Modelagem de mudanças: A implementação de mudanças de regras do firewall requer um alto investimento de tempo e esforço. Quando há falha na implementação, as redes podem ficar expostas a riscos de segurança e irregularidades do firewall. A modelagem preditiva de mudanças ajuda a avaliar o impacto das mudanças propostas nas regras de roteamento, da ACL (lista de controle de acesso) e da NAT (tradução de endereços de rede) em operações de rede antes de sua implementação no ambiente de produção, o que aumenta a eficiência operacional da gestão de firewalls.

1c.  Relatórios internos e automatizados: Ferramentas de segurança com esses recursos economizam horas de trabalho manual dedicadas à geração de relatórios gerenciais e de conformidade detalhados e personalizados, e ainda acompanham o ritmo das auditorias de rede e de segurança.

  1. 2.  Combine visibilidade e controle: A visibilidade das ferramentas de monitoramento combinada à habilidade de controlar e gerenciar regras, reverter configurações de dispositivos, identificar dispositivos intrusos e sistemas de quarentena para prevenir desastres de segurança ajudarão, em última análise, a evitar os riscos de segurança.

2a.  Reverta configurações de dispositivos de rede: Muitas vezes, um erro de segurança é resultado de mudanças de configuração não justificadas. Ter visibilidade dessas mudanças, comparando as configurações ao longo do tempo, e poder reverter a uma configuração anterior correta, é uma poderosa correção de segurança.

2b.  Identifique dispositivos intrusos: Com a explosão da prática de “traga seu próprio dispositivo” (BYOD), gerir e ter visibilidade de todos os dispositivos de usuários na rede ficou mais complexo. Quando um dispositivo intruso se conecta ou um erro é causado por um dispositivo transgressor, é importante identificar o dispositivo em questão e fechar a porta a fim de mitigar riscos de segurança e evitar problemas à rede.

2c.  Coloque sistemas contaminados em quarentena: Quando há uma violação de segurança e qualquer sistema é contaminado por malware, phishing, spyware etc., outras máquinas na rede podem ser contaminadas. Esta situação precisa ser detectada em tempo real e a máquina contaminada precisa ser desligada e desconectada da rede.

3.   Mais vantagens pelo mesmo custo: Use as melhores ferramentas de segurança disponíveis que também apresentam funcionalidade para abordar e simplificar os desafios operacionais de TI ao mesmo tempo que protegem os ativos de TI contra as explorações de vulnerabilidade. Estabeleça a integração entre ferramentas de segurança e de rede para simplificar a gestão e centralizar os controles operacionais e de segurança.

3a.  A gestão de patches é uma potente medida de segurança que protege das explorações de vulnerabilidade instalando atualizações de segurança nos aplicativos. Além do ponto de vista de segurança, a gestão de patches centralizada e automatizada reduz o esforço manual de aplicação de patches e simplifica as operações de TI.

3b.  A gestão de mudanças de firewall é outra fronteira importante de segurança que proporciona uma incrível funcionalidade para a simplificação da gestão de regras e objetos e, consequentemente, para a melhoria da segurança.

3c. Ferramentas de acompanhamento de dispositivos de usuários integradas a soluções de gestão de endereços IP permitem que os profissionais de TI tenham ainda mais visibilidade do espaço organizacional e ajudam a gerenciar a prática de BYOD.

3d. Soluções de monitoramento do desempenho da rede integradas a sistemas de SIEM (gerenciamento de eventos e informações de segurança) fornecem a correlação entre eventos de rede e outros eventos na empresa, realizam análise da causa-raiz de problemas em vários sistemas, e classificam ou respondem a problemas.

Há várias combinações que unem os diferentes elementos da rede e da segurança, e elas precisam ser ajustadas aos requisitos específicos da organização. Contudo, essa abordagem é muito mais acessível do que as soluções de segurança empresarial maiores e mais complexas.

4.  Prepare planos de failover, recuperação de desastres e backup: Se houver um erro de segurança, evite perda de dados e tempo de inatividade de serviço. Aqui estão algumas dicas:

4a. Tenha uma linha de rede secundária como backup para garantir alta disponibilidade caso a rede perca conectividade.

4b. Faça backups na maior frequência possível – pelo menos, dos dados importantes. Evite usar partições no mesmo disco como backup. Em vez disso, use um dispositivo de armazenamento diferente.

4c. Pense em usar opções acessíveis de armazenamento em nuvem para fazer o backup de dados corporativos.

4d. Tenha servidores de failover para usar caso o servidor primário sofra pane.

4e. Prepare opções de failover para as ferramentas de monitoramento de rede a fim de monitorar o desempenho da rede.

4f. Tenha a capacidade de monitorar registros e identificar anomalias a fim de entender se os sistemas de segurança estão funcionando como esperado ou foram violados.

4c.  Configure opções de conectividade remota caso os funcionários precisem trabalhar remotamente.

Essas são algumas dicas econômicas para garantir que a rede e os serviços sejam mantidos em funcionamento sem interrupções. Muitas pequenas e médias empresas não têm um plano de backup e de desastres adequado em vigência e são afetados por panes e tempo de inatividade, além de não poderem recuperar serviços e dados perdidos.

 5.  Treinamento: Ofereça treinamento aos funcionários e às equipes de TI em riscos, violações e políticas de segurança de TI empresariais.

 5a.  Faça com que os funcionários se sintam pessoalmente responsáveis pela segurança de TI corporativa.

 5b.  Mantenha todos informados, através de e-mails e sessões breves em grupo, sobre o impacto da falta de atenção e prudência em ações que possam resultar em riscos de segurança.

 5c.  Crie uma seção de perguntas frequentes na base de conhecimento do help desk.

 5d. Aplique questionários ou testes sobre políticas internas de segurança de TI entre os funcionários e incentive-os a conhecer as violações às políticas e seu impacto nos negócios.

 5e. Pense em inscrever os funcionários em sessões diárias de dicas de segurança gratuitas on-line, como estas oferecidas pelo instituto SANS.

 5f.   Utilize comunidades on-line de especialistas para compartilhamento de conhecimento em segurança.

A educação em segurança faz parte de uma preparação de segurança inteligente. Conhecimento e preparação ajudarão a evitar vários dos lapsos habituais de segurança.

Ao selecionar ferramentas de segurança, tenha em mente que restrições orçamentárias não precisam afetar completamente a funcionalidade de TI. Com base nas informações acima, pequenas e médias empresas não precisam investir em soluções empresariais caras e sofisticadas para sua segurança de TI. O truque é encontrar as ferramentas ideais que sejam acessíveis e atendam eficientemente aos múltiplos requisitos de rede e segurança ao mesmo tempo que tragam economias.

 

(*) Vinod Mohan é um especialista sênior em marketing de produto sa SolarWinds

Fonte: CIO

Abs

Luiz

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: