As 7 estratégias baseadas no FBI para segmentar redes de computador e restringir ataques
Por Sandro Gama, gerente de conta regional da A5 Solutions
Imagine que o fornecedor de café, após passar pela recepção da empresa, tenha um corredor fechado até a máquina de bebidas e sequer veja as portas dos departamentos pelo caminho. Ou que o portador de uma credencial extraviada consiga, no máximo, chegar à mesa do usuário roubado, sem conseguir enxergar o resto do ambiente e facilitando a execução de contramedidas. Esta é a ideia geral das novas soluções de hipersegmentação de rede, que são mais simples, efetivas e seguras.
Segundo estudos do DHS (Department of Homeland Security) e FBI, 85% dos ataques direcionados usam a mesma estratégia: seja por apropriação de credenciais por malware, ataques de DNS ou por invasão a sistemas secundários desprotegidos. O mesmo estudo mostrou que a maioria desses ataques poderiam ser mitigados com medidas já conhecidas, entre elas a segmentação de redes, incluída entre as melhores práticas, complementa ou simplifica alguns dos demais itens. Abaixo, listo 7 inciativas para proteger informações e acessos em redes corporativas:
1) Segmentação de redes e segregação de zonas de segurança - semelhante a outras organizações normativas, como o PCI Council e o próprio Banco Central, os órgãos de segurança advertem que quebras das barreiras do perímetro não podem abrir acesso a todas as instâncias do ambiente.
2) Aplicações e sistemas operacionais vulneráveis - plataformas sem as patches de correção ou com suporte descontinuados são um ponto de comprometimento que, no mínimo, não deve se ramificar aos ambientes saudáveis. O ransomware Wannacry recentemente explorou justamente esta vulnerabilidade.
3) Whitelisting de aplicações - restringir o acesso às aplicações reconhecidas e seguras é uma estratégia perfeita para evitar a penetração de qualquer software malicioso.
4) Restrição de acessos - os hackers buscam roubar as credenciais que proporcionem o mais amplo nível de acesso, o que torna os administradores um alvo preferencial. As soluções de controle de acesso e identidade, aplicadas à segmentação de redes, ajusta os privilégios de acesso às necessidades de cada usuário, e os administradores veem apenas as camadas de infraestrutura pelas quais são responsáveis.
5) Validação de input - ataques de injeção de SQL, XSS (cross-site script) e comandos maliciosos podem ser evitados ao se impedir que usuários de aplicações web cheguem a servidores aos quais não tem acesso autorizado.
6) Reputação de arquivos - políticas mais restritivas de antivírus e prevenção de malware evitam que software malicioso penetre e ganhe controle.
7) Uso adequado dos firewalls - regras genéricas deixam a rede mais suscetível. A segmentação permite um gerenciamento mais granular e facilita a definição do tráfego que pode ou não passar.
É certo que ataques sempre vão existir e ficarem cada vez mais sofisticados, mas ao mesmo tempo, temos soluções de tecnologia capazes de assegurar a integridade dos dados e preservar os negócios das empresas.
*Sandro Gama, gerente de conta regional - da A5 Solutions.
Sobre a A5 Solutions
Integradora de soluções líder no segmento de Contact Centers, Comunicações Unificadas e Redes Convergentes, a A5 Solutions atua no mercado há 10 anos.
Oferece um amplo portfólio de soluções em tecnologias para melhorar a experiência do cliente que trazem inovação, performance e eficiência, agregados a serviços de consultoria e serviços profissionais, suporte e manutenção.
Atua em empresas do setor de serviços financeiros, operadoras de telecomunicações, saúde, provedores de serviços, indústrias, entre outros.
Reconhecida, por quatro anos consecutivos, como uma das 100 empresas que mais crescem entre as pequenas e médias empresas no Brasil, pela publicação Exame PME. Recebeu, ainda, importantes prêmios como o Melhor Integrador de Contact Center, pelo Grupo Padrão, além de diversos prêmios e menções, concedidas por entidades e parceiros de tecnologia.
A empresa faz parte do Grupo A5, reunidos pelas empresas Coddera Software, Viridi Technologies e Omnize. Saiba mais em www.a5solutions.com