Skip to main content
Artigos

Qual o seu nível de maturidade frente ao Cybersecurity?

Por 14 de setembro de 2016fevereiro 28th, 2019Sem comentários

Qual o seu nível de maturidade frente ao Cybersecurity?

Para descobrir essa resposta  tente refletir primeiramente sobre a sua própria rede e a postura atual de segurança da sua organização.
Reflita o quanto está sendo proativo e se nesse momento poderia fazer mais.  Pode ser que nada de crítico tenha acontecido até então, mas lembre-se que as vezes apenas é uma questão de tempo para que sua organização esteja na mira de algum ataque.

A questão é que todo CIO/CISO precisa ter uma postura proativa com o objetivo de eliminar possíveis ameaças ou comportamentos de risco. Esta simples atitude pode reduzir drasticamente o risco cibernético ou no mínimo, a organização estará mais bem preparada para um incidente de segurança quando ocorrer um.

Embora muitas organizações possuam excelentes equipes de tecnologia da informação que fazem um grande trabalho de configuração de redes, as configurações são frequentemente concebidas em torno de funcionalidade e desempenho, com apenas um leve toque de segurança. Considerar algumas atividades simples de segurança levam as áreas de TI para um aperfeiçoamento adicional de segurança e isso é muito importante.

Mas como reduzir esse risco?

A resposta é: Realizando periodicamente algumas avaliações proativas, como:

1. Pen Testing
O teste de penetração, dependendo do tamanho e escopo, pode ajudar a identificar os servidores sem patches que possuem vulnerabilidades exploráveis e encontrar pontos fracos através de engenharia social. Considerando-se que o fator humano é o elo mais fraco em qualquer cadeia de segurança, testar e educar os funcionários devem estar no topo da lista de práticas proativas.

2. Host Scanning and Assessment

Host Scanning and Assessment não deve incluir apenas um scan em busca de malware em execução no sistema ou residentes estáticos na unidade, mas também deve caracterizar uma avaliação do sistema e programa de configurações que um intruso pode utilizar para percorrer ainda mais a rede.

Por exemplo, não é incomum os administradores deixarem involuntariamente credenciais nos arquivos de configuração ou de lote em servidores em texto simples. Embora não seja intencional, este tipo de comportamento de risco pode ser a diferença entre uma simples infecção ou a posse completa da rede pelo intruso malicioso.

3. Log Analysis

Log Analysis é uma parte extremamente importante de uma avaliação de ameaça. Logs de firewall podem mostrar se há tráfego suspeito vindo de um ponto de extremidade interna, mesmo que o tráfego esteja bloqueado no firewall. Isso pode ajudar a identificar um indicador de compromisso. Logs de eventos de segurança também podem indicar possíveis conexões de desktop remoto e ataques de força bruta em contas de usuário.

Além disso, a capacidade de responder a um evento de segurança e siga um intruso através de uma rede depende muito da visibilidade da rede na forma de registro. avaliações de ameaças, muitas vezes sinalizar pontos cegos no log de rede que poderiam limitar a capacidade de rastrear um intruso ou impedir a análise da causa raiz de uma situação.

4. Assessing Practices

As práticas essenciais e controles críticos podem ajudar na análise dos processos diários e o risco associado para examinar a arquitetura da rede para os riscos de segurança que poderiam melhorados.

 

Pensando nesse assunto, a SAFEWAY desenvolveu o Cybersecurity Health Check  que é uma solução de diagnóstico de todo o ambiente de tecnologia, usando a inteligência de anos de investigações à respostas a incidentes e as tendências atuais de segurança para identificar ameaças ativas e comportamentos de risco.

Consulte-nos para saber mais e como podemos implementar essas práticas em sua empresa.

[QUIZ] 10 perguntas que podem te ajudar a descobrir o nível de maturidade de sua empresa frente ao desafio do Cybersecurity.

Teste aqui!

checkup

 

Uma tempestade cibernética está se aproximando. Você está pronto?

Deixe uma resposta