Car-tech

Os 4 controles de segurança que sua empresa deve tomar agora

5 - Como controlar o seu dinheiro // 10 Dicas para o Microempreendedor Individual (MEI)

5 - Como controlar o seu dinheiro // 10 Dicas para o Microempreendedor Individual (MEI)

Índice:

Anonim

Nunca haverá um computador perfeito ou uma defesa de rede. A segurança de computadores é um jogo em constante evolução de gato e rato. Assim que você aborda a mais recente ameaça, os invasores já desenvolveram uma nova técnica para acessar sua rede e comprometer seus computadores. Mas se você se concentrar nos fundamentos, poderá minimizar seu risco e defender-se contra a maioria dos ataques.

As pequenas empresas têm recursos limitados de TI e não podem se defender contra todas as explorações ou ataques possíveis. Como você sabe o que priorizar? Comece com o relatório de 20 controles críticos de segurança, escrito pelo Center for Internet Security (CIS), pelo SANS Institute e pela National Security Agency (NSA). Para ajudar as empresas e os governos, eles definiram os controles de segurança que bloqueiam os ataques mais freqüentes.

Falando recentemente na conferência RSA Security, Philippe Courtot, presidente e CEO da Qualys, alertou contra erros de segurança. Ele enfatizou que a segurança deve facilitar, em vez de impedir, os objetivos comerciais, nomeando o relatório como um valioso ponto de partida.

[Leia mais: Como remover malware do seu PC Windows]

John Pescatore, diretor do Instituto SANS, uma comparação com o princípio de Pareto. O axioma comumente chamado de “regra 80/20” diz essencialmente que 20% do esforço ou entrada resulta em 80% da produção.

Acontece que as 20 principais prioridades que você deve abordar para lidar com 80% Os possíveis ataques contra sua rede e PCs são os fundamentos do senso comum que são as melhores práticas de segurança. No entanto, até mesmo essa lista relativamente estreita é muito ampla. Para detalhar ainda mais, aqui estão os quatro principais controles de segurança que você deve colocar em prática imediatamente.

1. Inventário de dispositivos autorizados e não autorizados

Você não pode ficar por dentro de todas as vulnerabilidades e explorações de todos os dispositivos feitos, e você não pode proteger as coisas se você nem sabe que elas existem. Faça um inventário preciso dos seus servidores físicos e virtuais, bem como dos PCs, smartphones, tablets e outros dispositivos conectados à sua rede ou em uso no seu ambiente.

Tentando controlar todos os dispositivos da sua rede manualmente é impraticável - e não ajudaria a monitorar os dispositivos não autorizados e não autorizados. Você deve usar uma ferramenta de rastreamento de ativos, como GFI MAX ou QualysGuard, para automatizar o processo.

2. Inventário de software autorizado e não autorizado

Da mesma forma, você não pode seguir todas as falhas em todos os aplicativos já escritos. Saiba qual software está nos dispositivos conectados à sua rede para determinar o risco e o impacto potencial de quaisquer ameaças emergentes

Manter um inventário preciso do hardware e software usados ​​na sua rede é difícil, especialmente sem uma ferramenta para automatizar o processo. No entanto, as mesmas ferramentas usadas para fazer um inventário de hardware também podem monitorar aplicativos.

3. Avaliação e correção contínuas de vulnerabilidades

A maioria dos ataques explora vulnerabilidades conhecidas - falhas divulgadas publicamente para as quais os fornecedores já desenvolveram patches. Mesmo que não haja exploração ativa na natureza, quando um fornecedor lança um patch, os atacantes podem fazer engenharia reversa para criar um novo ataque. Um sistema de avaliação de vulnerabilidades e gerenciamento de patches ajudará você a preencher esses buracos antes que os invasores os encontrem.

Novas vulnerabilidades são descobertas quase constantemente, portanto, quase tão logo você conduz uma verificação de vulnerabilidades, os resultados estão desatualizados. Se você usar uma ferramenta como o QualysGuard ou nCircle PureCloud, poderá configurar varreduras de vulnerabilidades automatizadas para serem conduzidas regularmente.

4. Defesas contra malware

A grande maioria dos ataques ocorre na forma de malware, incluindo vírus, worms, cavalos de Troia, botnets e rootkits. Se você tiver uma proteção antimalware - como o McAfee Internet Security 2013 ou o BitDefender Internet Secuirty 2013 - e mantê-lo atualizado regularmente, ele deverá ser capaz de detectar e bloquear ameaças de malware conhecidas. A maioria das ferramentas antimalware também inclui técnicas heurísticas capazes de identificar comportamentos suspeitos ou mal-intencionados para se defender contra ataques novos e desconhecidos.

Os 20 Critical Security Controls existem há alguns anos, mas são atualizados periodicamente. Este último é a versão 4.0.