Beruflich Dokumente
Kultur Dokumente
Qual o nvel de segurana da sua empresa? Sua estratgia atual inclui uma segurana realmente completa? Conhea dez maneiras de implementar melhor uma abordagem de segurana em vrias camadas na sua organizao. Os tpicos abordados incluem: notebooks e smartphones perdidos, segurana de rede, segurana de mensagens, servio de preveno contra invaso (IPS), segurana de endpoints e muito mais.
Qualquer negcio complexo tem brechas de segurana, e no so poucas. No mundo atual de computao ilimitada, sempre ativa, conectividade universal da Internet e fcil mobilidade, est cada vez mais difcil identificar os riscos, quanto mais impedi-los. Pior que isso, com o crescimento de grupos dedicados a disseminar e praticar golpes, fica mais difcil prever ataques e montar defesas hackers continue sendo a busca de seu IP estratgico ou de dados confidenciais sobre seus clientes como nmeros de carto de crdito -, seu negcio tambm pode ser alvo de ataques menos graves, como tirar do ar sua soluo de e-mails ou de e-commerce, ou phishing aleatrio destinado a capturar dados pessoais de funcionrios ou clientes. Em resumo, como defesa, voc precisa lutar para impedir qualquer possvel ataque. localizar uma porta de entrada para causar estrago. A melhor soluo para esse dilema a segurana em vrias camadas: implementar vrias solues de segurana sobrepostas para que seus ativos mais essenciais fiquem bem escondidos atrs de vrias linhas de defesa. Teoricamente, uma estratgia slida, mas que as grandes empresas, inclusive com recursos comparativamente grandes e grandes grupos de TI especializados, esto sofrendo para implantar.
Mas como simplificar e reduzir a carga de trabalho de transio e ainda gerenciar as licenas envolvidas? A resposta implementar uma soluo automatizada para distribuio e gerenciamento de atualizaes de sistema operacional, com caractersticas apropriadas (por exemplo, armazenamento de grandes arquivos, largura de banda de sesso, registros especficos de sistema operacional, gerenciamento de polticas etc.) para lidar com essa tarefa especfica, que possui caractersticas computacionais, de rede e armazenamento bastante diferentes do gerenciamento dirio de configurao e emisso de patches (veja a seguir).
aumentam a confiana e fornecem um vnculo importante para a busca de conformidade regulamentar. Como a implantao de patches normalmente mais suscetvel a prazos, mas usa menos armazenamento e largura de banda do que as atualizaes de sistema operacional, a arquitetura que oferece suporte a essas solues um pouco diferente. Em geral, a funo de gerenciamento de patches complementada pelo gerenciamento de configuraes e polticas (veja a seguir).
CONFIGURE REMOTAMENTE
Servidores, PCs, notebooks e dispositivos mveis podem se tornar mais seguros "fortalecendo" as configuraes -- um processo complexo e demorado que envolve a desativao de servios no utilizados, a restrio do acesso remoto e outros recursos convenientes; a configurao das identidades de administrador e usurio, a definio da poltica de execuo para os aplicativos e muitos outros detalhes. O software de gerenciamento de configuraes mantm o controle de mscaras de dispositivo, sistema operacional, aplicativo e outras configuraes, define e aplica as configuraes apropriadas em toda a rede e muitas vezes pode ser usado para requisitar remotamente dispositivos roubados ou expostos de alguma forma.
As solues de implantao de patches permitem que voc avalie, selecione, teste, agregue, implante, registre e audite o histrico de patches.
criptografia, remoo de malware, sequenciamento de patches automatizado e outros recursos integrados. patches permitem que voc avalie, selecione, teste, agregue, implante, registre e audite o histrico de patches. Por isso, elas reduzem a carga de trabalho,
PROTEJA O PERMETRO
Um estudo da EMA em meados de 2010 revelou que 71% das organizaes com at 2.500 funcionrios tm dificuldade de encontrar e manter especialistas em segurana de TI. uma estatstica considervel levandose em conta a complexidade de uma soluo de segurana em camadas de classe empresarial repleta de recursos. Para atacar o problema, os sistemas de gerenciamento unificado de ameaas consolidam funes de segurana e extremidade de rede, misturando comutao e roteamento de gateway com firewall, VPN, filtragem da Web com reconhecimento de contedo, antivrus, anti-spam e preveno de perda de dados (DLP). O resultado pr-integrado pode ser mais simples de gerenciar, e os dispositivos UTM tambm podem ser importantes facilitadores para ajud-lo a terceirizar, o gerenciamento da rede e o monitoramento da segurana.
firewall local e aplicativos semelhantes funcionam para barrar ataques e vrus. A segurana biomtrica e de acesso de dois fatores ajuda a evitar a exposio dos dados. Por fim, a criptografia baseada em arquivo mantm as principais informaes seguras, mesmo fora da rede empresarial, quando copiada para mdia porttil.
PROTEJA OS ENDPOINTS
A proteo dos endpoints em um ambiente empresarial nem sempre fcil, e as solues no so perfeitas. Por isso, as camadas tambm devem ser implementadas aqui. Antivrus,
reas
Nvel do sistema operacional Histrico de patches Fortalecimento da configurao Acesso a desktops Acesso a aplicativos Instalar/Usar poltica Acesso a arquivos Armazenamento de arquivos Autenticao VPN Navegao E-mail Backups
Kits de ferramentas
Appliance de atualizao de sistema operacional Appliance de configurao/patch Appliance de patch Biomtrica incorporada Gerenciamento remoto de polticas Criptografia de endpoints Gerenciamento de UTM Navegador seguro E-mail seguro Backup incremental
Rede
Histrico de patches Fortalecimento da configurao VPN Firewall Inspeo de estado Preveno contra perda de dados Backup/Arquivamento de registro
Nvel do sistema operacional Histrico de patches Fortalecimento da configurao Inspeo de status Listas brancas/Listas negras Criptografia de informaes Backups e arquivamento
Nvel do sistema operacional Histrico de patches Fortalecimento da configurao Inspeo de estado Criptografia de banco de dados Backups e arquivamento
BIOMTRICA
Um aspecto pouco discutido, mas importante, da segurana de endpoints o controle de acesso. Embora acrescente certo custo a notebooks, o controle de acesso biomtrico incorporado (por exemplo, pela impresso digital) oferece alto nvel de segurana e reduz a exposio.
de regulamentao. Por isso, a integridade do e-mail essencial para gerenciar todas as formas de risco nos negcios. Assim, faz sentido, mesmo que dentro do contexto de um plano de segurana em camadas abrangente, tratar o e-mail como um caso especial e dar-lhe uma camada extra de proteo. A boa notcia que os melhores sistemas de segurana de e-mail esto melhorando radicalmente, oferecendo proteo contra malware e spam, criptografia de limites para proteger a comunicao entre parceiros, controles de administrao sofisticados e recursos de capacitao do usurio final, como a capacidade de definir e gerenciar
difcil, ou impossvel, manter e implantar as habilidades necessrias para gerenciar seu sistema de segurana em camadas e intervir a qualquer momento quando o problema surgir. Felizmente, novos modelos para interagir com especialistas em segurana e terceirizar de forma econmica a constante vigilncia necessria para manter a integridade de vrios sistemas esto evoluindo rapidamente, em conjunto com arquiteturas de hardware, firmware e software para o gerenciamento unificado de ameaas. A natureza printegrada simplificada de solues UTM o que as torna ideais para permitir a rede remota e o monitoramento de
Uma maneira eficiente de minimizar o risco usar uma criptografia sofisticada em arquivos crticos e proprietrios para evitar a perda de dados.
listas brancas e definir as configuraes de spam dentro das diretrizes de poltica. aplicativos, fornecendo equipe de TI acesso aos especialistas dessa rea sempre que necessrio e onde se mais precisa, alm de controlar com eficincia os custos, bem como os riscos.
PROTEJA O E-MAIL
O e-mail um ponto de ataque clssico para introduzir malware, phishing e outros. Tambm o suporte principal de conformidade, auditoria e fornecimento de diligncia prvia sob qualquer regime