book_icon

Com quantas camadas de segurança você protege sua empresa?

Elevar a segurança dos Dados e dificultar ao máximo o ataque de hackers tem sido uma preocupação para a grande maioria das organizações na atualidade. Uma abordagem que pode ajudá-las neste processo é a de segurança em camadas, que consiste em aplicar os principais conceitos de segurança da informação em diferentes níveis.

Assim como uma estratégia militar, na qual são criadas diversas barreiras para dificultar que as tropas inimigas atinjam seu alvo, na segurança da informação podemos replicar esta mesma lógica ao criar várias camadas de segurança ao ponto que, caso uma delas seja superada, existirão outras garantindo a segurança dos dados e evitando que o atacante consiga atingir seu objetivo. Abaixo compartilho uma breve contextualização de cada camada e suas funções:

Acesso Físico: garantir que o acesso ao datacenter seja protegido por biometria e, dependendo do caso, até mesmo por um guarda 24 horas por dia;

 Educação e Conscientização: as instituições devem fornecer a seus funcionários uma cartilha com boas práticas de segurança da informação e efetuar campanhas de educação e conscientização constantemente, avaliando o índice de amadurecimento deste conhecimento e melhorando seus processos conforme a necessidade;

Identidade e Acesso: hoje em dia, uma simples autenticação de usuário e senha é muito frágil, tornando fundamental implementar a Autenticação de Múltiplo Fator (MFA), dessa forma, além da necessidade de se colocar usuário e senha para acesso a uma aplicação, é possível acrescentar um ou mais métodos de validação (a depender da criticidade da aplicação), garantindo que o acesso esteja sendo feito pelo usuário legítimo e não por um hacker. A autenticação Single Sign-On (SSO) também é uma boa recomendação para as aplicações que suportam este formato, assim, com uma única autenticação o usuário pode ter acesso a diversas aplicações, não sendo necessário criar uma senha para cada uma delas. Outra vantagem é que, no momento do cancelamento de um determinado acesso, ele pode ser feito em um único lugar. Políticas com níveis de acesso também devem ser implementadas;

Segurança de e-mail: atualmente, grande parte dos ataques ocorrem através do e-mail. O atacante envia uma mensagem para determinado funcionário com um link malicioso e, ao clicar neste link, esta pessoa acaba acessando uma página falsa e tem seus dados roubados. Um problema que pode ser evitado reforçando a camada de educação e conscientização mencionada anteriormente e também por meio de ferramentas de proteção de e-mail;

 Endpoint:os endpoints são todos os dispositivos utilizados por um funcionário, seja um celular, notebook, tablet etc. Esta é uma das maiores vulnerabilidades de uma empresa. Todos os endpoints devem ter softwares de proteção contra vírus, malwares e zeroday (ataque de dia zero). Todos eles também devem ser criptografados para que, em caso de roubo, os dados estejam protegidos. Para quem deseja reforçar ainda mais a segurança, existem ferramentas que conseguem realizar uma administração centralizada, proporcionando mais controle de tudo que se passa nesses dispositivos.

 Sistemas Operacionais e Aplicativos: manter os aplicativos e o sistemas operacionais das estações de trabalho e servidores sempre atualizados e com o último patch de segurança instalado é imprescindível. Constantemente são encontradas vulnerabilidades nesses sistemas e as correções são disponibilizadas pelos fabricantes. Se elas não forem aplicadas imediatamente, este sistema fica exposto a ataque de hackers, como o famoso caso WannaCry, que acarretou perdas enormes para diversas empresas. Há ferramentas que fazem a gestão desses patches de segurança e também há aquelas que conseguem proteger sistemas que não possuem mais atualizações de segurança por serem muito antigos, algo muito útil para empresas que possuem sistemas legados com grande complexidade para que sejam atualizados.

Rede: hoje em dia, praticamente todas empresas já contam com um firewall para proteção da rede e perímetro, porém, ele deve ser devidamente configurado para a correta segmentação da rede entre os departamentos e servidores, a fim de evitar acessos indevidos. O IPS também é peça importante nesse contexto, pois possui assinaturas que protegem contra vulnerabilidades já conhecidas, barrando ataques a servidores e serviços que não possuem os patches de segurança devidamente atualizados. Os chamados “Next Generation Firewall”, além das proteções básicas, possuem também proteção contra vírus, malwares, zeroday e outros.

 Aplicações WEB: existem diversos tipos de ataques a aplicações web, já que são um alvo fácil por estarem expostos à internet. Para sua proteção, além de ter o sistema devidamente atualizado e configurado, é extremamente recomendado ter um Firewall de Aplicação WEB (WAF), que possui políticas pré-definidas contra os principais tipos de ataques WEB, normalmente baseado no OWASP TOP 10, órgão especializado no assunto e que indica as vulnerabilidades mais exploradas pelos atacantes.

 Desastre e Recuperação: estabelecer uma rotina de backup de todas aplicações e servidores, bem como ter uma política de desastre e recuperação é fundamental para casos em que, mesmo com todas as proteções adotadas, de alguma forma o sistema foi invadido e criptografado ou em caso de tragédia no datacenter. Nesta política devem conter todos os passos a serem seguidos em caso de incidentes.

Ao analisar todas as camadas, é possível perceber uma sequência de barreiras de proteção. Implantar todas essas camadas de segurança é custoso e exige bastante empenho da equipe de TI e de toda a empresa. Para as organizações que desejam minimizar ao máximo as vulnerabilidades, é possível começar a implementar camadas que atendam as necessidades mais urgentes do negócio e, com o tempo, evoluir para as demais camadas. Uma coisa é fato: quanto mais camadas de segurança implantadas, mais segura estará a empresa.

Por Roberto Manzo, analista de segurança da informação na NovaRed Brasil.

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.