Android

Como impedir uma violação de dados no estilo Heartland

ANTES E DEPOIS DE HEARTLAND

ANTES E DEPOIS DE HEARTLAND
Anonim

[Leia mais: Como remover malware do seu PC com Windows]

1.

Segurança sem fio

. Redes sem fio existem na maioria das empresas nos dias de hoje. O problema das redes sem fio é que elas permitem que os funcionários se movimentem e ainda permaneçam conectados à rede, mas também oferecem uma oportunidade para usuários não autorizados que estão dentro do alcance do ponto de acesso sem fio também obter acesso. As violações de dados no TJX e no Lowes foram possíveis graças a uma segurança de rede sem fio fraca ou inexistente.

As redes sem fio devem ser separadas da rede primária para fornecer uma camada extra de proteção. A conexão sem fio deve ser protegida com criptografia WPA ou WPA2, no mínimo. É ainda melhor se alguma outra forma de autenticação for usada para acessar a rede sem fio. Também deve haver uma política contra a configuração de redes sem fio não autorizadas e verificação de períodos para garantir que não existam redes invasoras. 2. Conformidade

. Em virtude de aceitar, processar, transmitir ou armazenar dados de transações de cartão de crédito, as organizações que foram comprometidas nesses ataques se enquadram nos requisitos dos Padrões de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS). O PCI DSS foi desenvolvido pelo setor de cartões de crédito para fornecer requisitos básicos de segurança para empresas que lidam com informações confidenciais de cartões de crédito.

Muitas empresas também se enquadram em outros mandatos de conformidade, como Sarbanes-Oxley (SOX) ou Gramm-Leach. -Bliley Act (GLBA). É importante que as empresas respeitem o espírito, bem como a letra dos requisitos de conformidade. Lembre-se de que o preenchimento de uma lista de verificação ou a aprovação de uma auditoria não são os objetivos da conformidade. O objetivo é proteger dados confidenciais e recursos de rede. Fazer o mínimo necessário para realizar uma auditoria de conformidade pode deixar alguns pontos fracos que podem levar a um comprometimento de dados que prejudica a reputação da empresa e, em geral, é muito mais dispendioso do que a conformidade. 3. Diligência

. Este é o grande problema. A segurança é um trabalho em tempo integral 24/7/365. Bloquear a rede sem fio e desenvolver uma política que proíba redes desonestas é ótimo, mas e se alguém violar a política e implantar uma rede sem fio não autorizada na próxima semana? A aprovação de uma auditoria de conformidade com o PCI DSS é excelente, mas os funcionários vêm e vão, os sistemas de computadores são provisionados e desatribuídos e novas tecnologias são introduzidas na rede. Só porque a rede estava em conformidade no momento da auditoria não significa que ela ainda estará em conformidade um mês depois.

Os invasores estão constantemente trabalhando para expor as deficiências nas defesas da rede. Os administradores de rede e segurança precisam permanecer tão diligentes em acompanhar as técnicas de ataque e as contramedidas. Mais importante, você precisa monitorar a atividade do sistema de detecção e prevenção de intrusões, os logs do firewall e outros dados para ficar alerta quanto a sinais de comprometimento ou atividade suspeita. Quanto mais cedo você identificar e interromper um ataque, menos dados serão comprometidos e mais você será um herói em vez de um zero. Tony Bradley é especialista em segurança da informação e comunicações unificadas com mais de uma década de experiência em TI corporativa. Ele twita como @PCSecurityNews

e fornece dicas, conselhos e análises sobre segurança de informações e tecnologias de comunicações unificadas em seu site em

tonybradley.com.