Sie sind auf Seite 1von 6

Dez maneiras de implementar a segurana em vrias camadas

Dez maneiras de implementar a segurana em vrias camadas

Qual o nvel de segurana da sua empresa? Sua estratgia atual inclui uma segurana realmente completa? Conhea dez maneiras de implementar melhor uma abordagem de segurana em vrias camadas na sua organizao. Os tpicos abordados incluem: notebooks e smartphones perdidos, segurana de rede, segurana de mensagens, servio de preveno contra invaso (IPS), segurana de endpoints e muito mais.
Qualquer negcio complexo tem brechas de segurana, e no so poucas. No mundo atual de computao ilimitada, sempre ativa, conectividade universal da Internet e fcil mobilidade, est cada vez mais difcil identificar os riscos, quanto mais impedi-los. Pior que isso, com o crescimento de grupos dedicados a disseminar e praticar golpes, fica mais difcil prever ataques e montar defesas hackers continue sendo a busca de seu IP estratgico ou de dados confidenciais sobre seus clientes como nmeros de carto de crdito -, seu negcio tambm pode ser alvo de ataques menos graves, como tirar do ar sua soluo de e-mails ou de e-commerce, ou phishing aleatrio destinado a capturar dados pessoais de funcionrios ou clientes. Em resumo, como defesa, voc precisa lutar para impedir qualquer possvel ataque. localizar uma porta de entrada para causar estrago. A melhor soluo para esse dilema a segurana em vrias camadas: implementar vrias solues de segurana sobrepostas para que seus ativos mais essenciais fiquem bem escondidos atrs de vrias linhas de defesa. Teoricamente, uma estratgia slida, mas que as grandes empresas, inclusive com recursos comparativamente grandes e grandes grupos de TI especializados, esto sofrendo para implantar.

efetivas. Embora a preferncia dos O invasor, no entanto, s precisa

Dez maneiras de implementar a segurana em vrias camadas

TEMPO PARA UMA ATUALIZAO


Dificilmente voc ainda estaria no mercado se j no tivesse uma segurana de endpoints (isto , proteo contra vrus e malware) e no tivesse orientado seus funcionrios para "jamais abrir e-mails estranhos". A atualizao dos sistemas operacionais de desktops e notebooks como etapa seguinte talvez seja a medida mais eficiente que voc pode tomar para proteger sua empresa, no apenas porque uma atualizao de sistema operacional contm conhecimentos de segurana on-line coletivos de verses anteriores, mas tambm porque o processo de atualizao em si tende a simplificar e impor rigor: eliminando antigos aplicativos pouco usados e fornecendo um ponto de mudana para negociar novos protocolos de segurana com os usurios. O Windows 7, por exemplo, j est bastante difundido e de forma geral bem mais estvel que o XP, alm de ser compatvel com softwares legados e tem aprimoramentos de segurana,

Mas como simplificar e reduzir a carga de trabalho de transio e ainda gerenciar as licenas envolvidas? A resposta implementar uma soluo automatizada para distribuio e gerenciamento de atualizaes de sistema operacional, com caractersticas apropriadas (por exemplo, armazenamento de grandes arquivos, largura de banda de sesso, registros especficos de sistema operacional, gerenciamento de polticas etc.) para lidar com essa tarefa especfica, que possui caractersticas computacionais, de rede e armazenamento bastante diferentes do gerenciamento dirio de configurao e emisso de patches (veja a seguir).

aumentam a confiana e fornecem um vnculo importante para a busca de conformidade regulamentar. Como a implantao de patches normalmente mais suscetvel a prazos, mas usa menos armazenamento e largura de banda do que as atualizaes de sistema operacional, a arquitetura que oferece suporte a essas solues um pouco diferente. Em geral, a funo de gerenciamento de patches complementada pelo gerenciamento de configuraes e polticas (veja a seguir).

CONFIGURE REMOTAMENTE
Servidores, PCs, notebooks e dispositivos mveis podem se tornar mais seguros "fortalecendo" as configuraes -- um processo complexo e demorado que envolve a desativao de servios no utilizados, a restrio do acesso remoto e outros recursos convenientes; a configurao das identidades de administrador e usurio, a definio da poltica de execuo para os aplicativos e muitos outros detalhes. O software de gerenciamento de configuraes mantm o controle de mscaras de dispositivo, sistema operacional, aplicativo e outras configuraes, define e aplica as configuraes apropriadas em toda a rede e muitas vezes pode ser usado para requisitar remotamente dispositivos roubados ou expostos de alguma forma.

ATUALIZAO DE PATCHES DE FORMA ANTECIPADA E FREQUENTE


A propsito, entender sobre patches de sistema operacional e de aplicativo permite que voc se previna contra ataques, bem como melhore a estabilidade e a performance do produto. As solues de implantao de

As solues de implantao de patches permitem que voc avalie, selecione, teste, agregue, implante, registre e audite o histrico de patches.
criptografia, remoo de malware, sequenciamento de patches automatizado e outros recursos integrados. patches permitem que voc avalie, selecione, teste, agregue, implante, registre e audite o histrico de patches. Por isso, elas reduzem a carga de trabalho,

Dez maneiras de implementar a segurana em vrias camadas

VIRTUALIZE O NAVEGADOR E NAVEGUE INTERNAMENTE


A Web uma ferramenta extremamente importante para a empresa moderna. Mas o navegador um ponto de insero conhecido para malware e tornou-se o vetor de tcnicas de ataque remoto como Cross-Site Request Forgery (CSRF). Permitir que os usurios gerenciem seus prprios navegadores pode ser um problema: usurios despreparados tendem a instalar barras de ferramentas, plugins e outros recursos extremamente prticos que podem incorporar malware ou deix-los expostos a ataques, alm de ativar recursos, como armazenamento de senhas, preenchimento de formulrios e histrico, que transformam um PC roubado em uma porta de entrada para aplicativos, e-mail e dados empresariais. Uma soluo mais adequada, que agora tem suporte em alguns endpoints de rede orientados segurana, pode ser fornecer aos usurios uma instncia virtualizada de um navegador padro. Essa estratgia oferece aos usurios um alto nvel de segurana contra ataques comuns e at evita que ataques bem-sucedidos executem cdigo, acessem o sistema operacional ou alcancem e comprometam o sistema de arquivos local ou outros alvos vulnerveis.

PROTEJA O PERMETRO
Um estudo da EMA em meados de 2010 revelou que 71% das organizaes com at 2.500 funcionrios tm dificuldade de encontrar e manter especialistas em segurana de TI. uma estatstica considervel levandose em conta a complexidade de uma soluo de segurana em camadas de classe empresarial repleta de recursos. Para atacar o problema, os sistemas de gerenciamento unificado de ameaas consolidam funes de segurana e extremidade de rede, misturando comutao e roteamento de gateway com firewall, VPN, filtragem da Web com reconhecimento de contedo, antivrus, anti-spam e preveno de perda de dados (DLP). O resultado pr-integrado pode ser mais simples de gerenciar, e os dispositivos UTM tambm podem ser importantes facilitadores para ajud-lo a terceirizar, o gerenciamento da rede e o monitoramento da segurana.

firewall local e aplicativos semelhantes funcionam para barrar ataques e vrus. A segurana biomtrica e de acesso de dois fatores ajuda a evitar a exposio dos dados. Por fim, a criptografia baseada em arquivo mantm as principais informaes seguras, mesmo fora da rede empresarial, quando copiada para mdia porttil.

PROTEJA OS ENDPOINTS
A proteo dos endpoints em um ambiente empresarial nem sempre fcil, e as solues no so perfeitas. Por isso, as camadas tambm devem ser implementadas aqui. Antivrus,

Dez maneiras de implementar a segurana em vrias camadas

SEGURANA EM VRIAS CAMADAS E KITS DE FERRAMENTAS APLICVEIS


rea de foco de TI
Endpoints

reas
Nvel do sistema operacional Histrico de patches Fortalecimento da configurao Acesso a desktops Acesso a aplicativos Instalar/Usar poltica Acesso a arquivos Armazenamento de arquivos Autenticao VPN Navegao E-mail Backups

Kits de ferramentas
Appliance de atualizao de sistema operacional Appliance de configurao/patch Appliance de patch Biomtrica incorporada Gerenciamento remoto de polticas Criptografia de endpoints Gerenciamento de UTM Navegador seguro E-mail seguro Backup incremental

Rede

Histrico de patches Fortalecimento da configurao VPN Firewall Inspeo de estado Preveno contra perda de dados Backup/Arquivamento de registro

Gerenciamento de UTM Gerenciamento opcional fora do local

E-mail

Nvel do sistema operacional Histrico de patches Fortalecimento da configurao Inspeo de status Listas brancas/Listas negras Criptografia de informaes Backups e arquivamento

Gerenciamento de equipamento de cluster de e-mail seguro Gerenciamento de arquivos

Criptografia de dados de endpoints

Nvel do sistema operacional Histrico de patches Fortalecimento da configurao Inspeo de estado Criptografia de banco de dados Backups e arquivamento

Gerenciamento de infraestrutura Appliance de configurao/patch Gerenciamento de backup

Dez maneiras de implementar a segurana em vrias camadas

BIOMTRICA
Um aspecto pouco discutido, mas importante, da segurana de endpoints o controle de acesso. Embora acrescente certo custo a notebooks, o controle de acesso biomtrico incorporado (por exemplo, pela impresso digital) oferece alto nvel de segurana e reduz a exposio.

OCULTE SEM ESCONDER


s vezes, at mesmo os sistemas de controle de acesso e de preveno contra invaso mais bem projetados falham. E nenhuma defesa perifrica est imune a um "trabalho interno". Uma maneira eficiente de minimizar o risco usar uma criptografia sofisticada em arquivos crticos e proprietrios para evitar a perda de dados. As solues modernas de criptografia baseadas em arquivo para toda a empresa podem ser projetadas para executar arquivos de criptografia de maneira transparente, que no impea o uso autorizado e os proteja em trnsito e no armazenamento, tanto nas instalaes da empresa como quando os arquivos so copiados para pen drives ou outra mdia removvel.

de regulamentao. Por isso, a integridade do e-mail essencial para gerenciar todas as formas de risco nos negcios. Assim, faz sentido, mesmo que dentro do contexto de um plano de segurana em camadas abrangente, tratar o e-mail como um caso especial e dar-lhe uma camada extra de proteo. A boa notcia que os melhores sistemas de segurana de e-mail esto melhorando radicalmente, oferecendo proteo contra malware e spam, criptografia de limites para proteger a comunicao entre parceiros, controles de administrao sofisticados e recursos de capacitao do usurio final, como a capacidade de definir e gerenciar

difcil, ou impossvel, manter e implantar as habilidades necessrias para gerenciar seu sistema de segurana em camadas e intervir a qualquer momento quando o problema surgir. Felizmente, novos modelos para interagir com especialistas em segurana e terceirizar de forma econmica a constante vigilncia necessria para manter a integridade de vrios sistemas esto evoluindo rapidamente, em conjunto com arquiteturas de hardware, firmware e software para o gerenciamento unificado de ameaas. A natureza printegrada simplificada de solues UTM o que as torna ideais para permitir a rede remota e o monitoramento de

Uma maneira eficiente de minimizar o risco usar uma criptografia sofisticada em arquivos crticos e proprietrios para evitar a perda de dados.
listas brancas e definir as configuraes de spam dentro das diretrizes de poltica. aplicativos, fornecendo equipe de TI acesso aos especialistas dessa rea sempre que necessrio e onde se mais precisa, alm de controlar com eficincia os custos, bem como os riscos.

PROTEJA O E-MAIL
O e-mail um ponto de ataque clssico para introduzir malware, phishing e outros. Tambm o suporte principal de conformidade, auditoria e fornecimento de diligncia prvia sob qualquer regime

NADA SUBSTITUI A INTELIGNCIA HUMANA


A habilidade, a ateno e a inteligncia humana (HUMINT) so a espinha dorsal da segurana confivel. Mas se voc estiver com poucos recursos, pode ser

Das könnte Ihnen auch gefallen