Você está na página 1de 9

7 MANEIRAS DE SE TORNAR À

PROVA DE HACKERS

ACESSAR O E-BOOK
UMA ABORDAGEM QUE VAI
ECONOMIZAR SEU PRECIOSO

1. Use a TEMPO

Tanto faz chamar de segurança em camadas ou

abordagem em defesa em profundidade, o importante é usá-la.


Embora seja um conceito tão antigo quanto a própria

camadas para
ideia de segurança de TI, aplicar a segurança em
camadas continua importante hoje em dia. Escolher
as camadas corretas é, além disso, o divisor de

ter segurança águas. Pense na defesa em profundidade como


uma construção de redução de riscos aplicando
múltiplas camadas de controle em toda e extensão e
profundidade de seu ambiente de TI, e você acertou
em cheio.

Essa medida não vai garantir prevenir ataques, mas


vai retardar os vilões e ajudar a proteger sua empresa
contra esses ataques inevitáveis. Feito corretamente,
uma abordagem em camadas de segurança
economizará tempo; o tempo de que você precisa
para responder eficazmente a qualquer ataque e
para atenuar uma potencial violação. Em outras
palavras, você se tornar mais difícil para os hackers.

Leia e descubra sete maneiras de fazer isso


acontecer.

2
ANÁLISE SIGNIFICATIVA QUE
LEVA À PROTEÇÃO PROATIVA

2. Visibilidade
Visibilidade de rede permite que você efetue a
“varredura de tudo, conte tudo, detecte anomalias
e aplique políticas de acordo”. O monitoramento de

de rede leva eventos de segurança desse tipo pode ser realmente


muito rentável no fornecimento de análise significativa

à proteção
que leva à proteção proativa de infraestrutura e os
dados contidos nela. Pense nisso como uma visibilidade

proativa
da rede de uma forma que ajuda a combater criminosos
ao detectá-las antes que eles entrem em ação.

Se você quer um grau de visibilidade da rede sem pagar


por isso, então ferramentas como ThreatFinder da Alien
Vault desenvolvida pelo Open Threat Exchange (OTX), irá
verificar se há sistemas comprometidos e comunicação
maliciosa ao correlacionar log de dados do arquivo no
banco de dados da OTX em tempo real. Saber o que está
conectado à sua rede é também parte da camada de
visibilidade. O TripWire oferece uma ferramenta gratuita
chamada SecureScan que irá digitalizar até 100 IPs
na sua rede interna e revelar dispositivos perdidos ou
ocultos.

Lembre-se de que quanto mais dispositivos voltados


para a Internet existirem na sua rede, maior a
oportunidade de comprometimento.

3
CONTROLE, MONITORE E
APLIQUE POLÍTICAS DA WEB

3. A proteção
A proteção da web é outra camada essencial de
segurança, fornecendo uma visão de controle,

da web deve
monitoramento e garantindo a aplicação de políticas
da web do cliente através de um único front-end.
Na verdade, é melhor pensar na proteção da web
como sendo uma abordagem orientada por diretivas
de segurança. Vários dispositivos podem, em ser orientada
por políticas
seguida, apontar para uma política central que pode
ser editada e dimensionada para atender uma gama
de tais dispositivos, em vez de se usar configurações
de nível de dispositivo no sistema.

Fazer isto permite que você aplique filtragem por


tempo ou conteúdo de site, realize verificação de
largura de banda para evitar a limitação da rede e,
finalmente, vai ajudar a proteger a empresa contra
responsabilidade legal.

4
4. O gerenciamento
MANTENHA-SE INFORMADO
SOBRE ATIVIDADE
CRIMINOSA

de patches expande Você pode procurar por padrões de ataque


e aplicar todas as políticas que desejar, mas

sua rede de segurança com novas vulnerabilidades sendo expostas


aparentemente em uma base diária, você sentirá
a pressão de ter que se manter informado
sobre todas elas. Embora o gerenciamento
de patches não seja uma bala de prata e não
impeça explorações de dia zero nem evite que
vulnerabilidades por falta de patch aconteçam,
isso ajudará a manter-se atualizado sobre
atividades criminosas.

Uma regra de ouro é assinar informativos de


notificações de fornecedor, ficar de olho em sites
de notícias sobre segurança e aplicar patches tão
logo seja seguro fazê-lo. É nesse momento que
o gerenciamento de patches entra na equação,
pois você precisa não só saber que um patch
está disponível, mas também que é estável.
Aplicar um patch instável no seu ambiente de
trabalho em tempo real, sem teste, poderia fazer
mais estragos à retaguarda dos negócios do que
o exploit que você está tentando prevenir.

5
CONCENTRE-SE NOS DADOS QUE SÃO
MAIS VALIOSOS PARA VOCÊ

O problema com a criptografia de dados é que quase


sempre é visto como sendo um passo muito adiante: muito 5. Criptografe
o que é
caro, muito complexo, um exagero. A verdade é que se
você identificar os dados que são mais valiosos para a sua
organização e, então, focar em criptografá-los, nada disso será
demais.
necessário
criptografar
Dados fortemente criptografados estarão muito além da
habilidade da maioria dos hackers, que não sejam agentes de
serviço secreto governamental e, provavelmente, até desses.
E não é difícil, certifique-se de verificar o seguinte:

• Tablets e smartphones: criptografia de firmware embutida


no sistema operacional os torna inútil para ladrões. Use-a.

• Websites: Protocolo de Transferência de Hipertexto


Seguro (Secure) criptografa informações transferidas
entre o cliente e navegadores.

• Navegadores da web: HTTPS Everywhere regrava


solicitações de sites HTTP não criptografados para HTTPS
seguros.

• Cartões de memória USB: VeraCrypt tornou-se o produto


de código livre preferido para recipiente de criptografia. É
fácil de usar, funciona e é grátis.

6
APLIQUE UMA DIRETIVA DE
AUTENTICAÇÃO SÓLIDA

6. Tornar-se Autenticação se refere ao uso de gerenciadores de


senha e autenticação multifatores. Criar senhas fortes

um escrivão é brincadeira de criança. Infelizmente, qualquer senha


longa, complexa e aleatória o suficiente para ser definida

de dados:
como forte é impossível lembrar. Coloque várias senhas
seguras na equação e mesmo alguém com uma memória
incrível iria sofrer enquanto os gerenciadores de senha

autentique, não vão.

autentique,
LastPass Enterprise é um exemplo de solução
empresarial. Não é gratuito, mas os preços são a partir
de 18 dólares (EUA) por usuário. Ele permite gerenciar

autentique... uma diretiva de senha a partir da nuvem e gerar senhas


verdadeiramente seguras ao toque de um tecla. Mesmo
isso, no entanto, não é suficiente. Você precisa adicionar a
autenticação multifatores à receita de segurança. Quando
isso acontece, você pode adicionar autenticação de dois
fatores (2FA) ao LastPass sob a forma de um código de
aplicativo gerado pelo token ou smartphone físico. Seja
qual for a camada de segurança adicional, 2FA deve ser
uma referência para qualquer política de autenticação
sólida.

7
REMOVER ARQUIVOS DE FORMA
SEGURA NÃO PÕE FIM À HISTÓRIA

A exclusão segura de arquivos é o último item na nossa


lista de camadas sugeridas e muitas vezes é a última coisa 7. Apagamento
na mente de pessoas experientes em segurança. Afinal,
se remove um fator da equação de segurança dados, isso seguro é muito
mais do que
deixa de ser um problema de segurança, certo? Errado!
Apertar o botão excluir não apagar dados com segurança,
e o mesmo vale para a formatação de unidades de disco.
Em termos forenses, é possível recuperar dados muito
fácil e rapidamente, e ainda é barato. apertar a tecla
Sua missão é tornar isso o mais difícil possível. No mínimo,
criptografe seus dados, em seguida, use ferramentas
delete
de exclusão segura, tais como o Eraser em suas pastas
e arquivos individuais. Ele substitui o espaço de disco
com uma série de 35 padrões aleatórios. Essa é uma
ferramenta gratuita e voltada para a paranoia de excluir
arquivos, mas associada à criptografia é um boa solução.
E no topo da escala, você poderia fazer um bom trabalho
empregando os serviços caros de trituradores de disco
rígido para picotar suas unidades de disco antigas em
pedacinhos de metal.

8
Sobre a
A SolarWinds MSP capacita os prestadores de serviços
de TI com tecnologias para aumentar seu sucesso.
Soluções que integram segurança em camadas,

SolarWinds MSP
inteligência coletiva e automação inteligente, tanto
localmente quanto na nuvem, contando com diversos
insights que ajudam os prestadores de TI a realizarem
seu trabalho de forma mais fácil e rápida. A SolarWinds
MSP ajuda nossos clientes a se concentrarem no que
mais interessa: cumprir seus SLAs e prestar serviços
de maneira eficaz e eficiente. Para saber mais, visite
solarwindsmsp.com/pt-br.

solarwindsmsp.com/pt-br

© 2017 SolarWinds MSP UK Ltd. Todos os direitos reservados.

RMEB00068PT-BR1017

Você também pode gostar