Friday, March 16, 2012

PCs, tablets e smartphones: porta aberta para o inimigo?

Em tempos de consumerização da TI, a segurança total do endpoint já não pode mais ser ignorada, e uma estratégia de segurança “suficiente” já não é mais suficiente. Dispositivos na ponta da rede como desktops, notebooks, tablets e smartphones exigem a criação de um programa de segurança completo e integrado.  No passado, esses equipamentos eram, muitas vezes, relegados ao final da lista de um gerente de TI. Hoje, somos sempre lembrados do grau de criticidade de segurança do endpoint quanto mais empresas são invadidas e mais grupos de hackers divulgam diariamente suas vitorias. A natureza das ameaças também está mudando. Os hackers já não estão mais atingindo alvos aleatórios por simples diversão. Em vez disso, agora eles fazem parte de iniciativas organizadas (ou até de governos estrangeiros) trabalhando para explorar os dados de sua empresa e de seus clientes, visando ganhos financeiros. Além disso, os vetores de ataque tornaram-se mais complexos do que nunca – geralmente, empregando diferentes tipos/estilos de códigos maliciosos para atacar sistemas de usuários finais.

Em resumo, o ambiente de ameaças é extremamente amedrontador – seja você uma pequena empresa iniciante ou uma grande empresa. E a infinidade de produtos pontuais e a mescla de soluções estranhas de fornecedores de segurança do mercado não facilitam em nada a questão. No entanto, há vários pontos a se contemplar para conseguir criar uma estratégia de gerenciamento unificado de ameaças.

1. Saiba quem/o que/onde. Sua política de segurança deve ser fluida de acordo com o tipo de usuário final e do ambiente desse usuário. A capacidade para ajustar as definições de segurança de acordo com as funções de trabalho dos usuários e seus ambientes ( a rede corporativa, o escritório de um usuário final, ou um aeroporto) é um conceito básico que toda política de segurança deveria empregar.

2. Combine o Antivírus. Ao contrário da opinião popular, o AV não está morto, mas se você usá-lo como uma defesa stand-alone, sua reputação poderá ter esse fim. Você deve combinar o AV com outras funcionalidades, pois como sua única defesa contra malwares, o AV é completamente ineficaz. Mais exatamente, ele deve ser integrado com outras soluções de proteção contra ameaças mais proativas.

3. Aplique patches sempre. Trata-se de algo simples na teoria, mas você ficaria surpreso em constatar como são poucos os técnicos de TI que realmente seguem os processos e as ferramentas necessárias para ter êxito aqui. Talvez isso se deva ao fato de que, embora a aplicação de patches seja teoricamente simples, ela pode se tornar devastadora se você estiver pensando em executá-la máquina por máquina. Isso sem mencionar o fato de que a complexidade pode aumentar rapidamente se você tiver tipos diferentes de plataformas e uma vasta gama de aplicações. Mas a introdução de software na mistura muda tudo. Este processo se torna exponencialmente mais fácil e com bem menos pontos de redundância com a ajuda de uma ferramenta de gestão de patches integrada. Você pode implementar patches em milhares de máquinas com mais eficiência e índices de sucesso significativamente mais altos.

4. Lista Negra, Branca e Cinza. Muitas soluções reportam ter recursos de blacklisting (lista negra). Mas tentar bloquear todas as potenciais ameaças/aplicações o tempo todo não é muito prático nos dias de hoje. Seria melhor que você permitisse apenas as coisas boas – ou seja, pré-aprovar quais aplicações podem rodar, ou criar uma lista branca (whitelisting). Você pode, então, monitorar o comportamento das aplicações. Procurando atividades potencialmente prejudiciais e pré-aprovando aplicações conhecidas, você vai conseguir uma área cinza. E, neste caso, isso é uma boa coisa. Melhor ainda, amarre a aprovação a sistemas de implementação confiáveis e torne sua vida ainda mais fácil.

5. Tudo está no HIPS. Sistema de prevenção de intrusão baseado em host. Um HIPS monitora seus sistemas em busca de uma atividade imperfeita. Ele então registra informações sobre esta atividade, tenta evitá-la e grava o incidente. A capacidade para rastrear atividades maliciosas e também registrá-las permite que você, além de proteger melhor sua rede, ainda possa adotar uma posição mais proativa de proteção no futuro – identificando tipos de bugs e padrões.

É quase certo que sua organização será alvo de uma violação – ou tentativa de violação – em algum momento. Você deve se preparar para o “quando” para reduzir o “se” e se concentrar em eliminar a possibilidade do endpoint ser uma porta aberta ao inimigo. Embora estes cinco passos básicos não sejam de modo algum abrangentes, eles podem servir como um embasamento adequado para qualquer política de segurança de TI – seja ela grande ou pequena – e ajudará a proteger sua organização da crescente ameaça de ataques.

por Marcelo Lava: diretor geral da LANDesk América Latina e Brasil

Eventos, cursos, livros, certificações, empregos, notícias e muito mais do mundo da TI (Tecnologia da Informação).

Veja perfil e 1312 post(s)

0 comments:

Post a Comment