Escolar Documentos
Profissional Documentos
Cultura Documentos
Proteja e documente:
A importância do RMM e de sistemas
PSA em um mundo pós-GDPR
EBOOK | PROTEJA E DOCUMENTE
A abordagem
Seus clientes atuais e futuros provavelmente se voltarão para você para ajudá-lo
a satisfazer as exigências do GDPR, que significa a proteção de dados pessoais
para titulares de dados (o termo legal para um cidadão da UE que tem seus dados
pessoais capturados por uma organização) como parte de um esforço para, em
última instância, garantir a privacidade dos dados. Como você pode imaginar, no
cenário de ameaças de hoje, os cibercriminosos têm muitas ferramentas à sua
disposição para violar as redes dos seus clientes e também a sua. E com as multas
aplicadas pelo no GDPR se tornando mais pesadas, os riscos são maiores do que
nunca.
solarwindsmsp.com/pt-br 2
EBOOK | PROTEJA E DOCUMENTE
Sua plataforma RMM receberá amplas informações vitais dos agentes locais dos
clientes. Seu PSA deve ser capaz de rastrear esses problemas e suas correções.
Acredite se quiser, cada tíquete criado pelo PSA ou inserido no sistema PSA por
outros meios (via e-mail, chat ou portal da web) pode ajudar a tranquilizar os
clientes sobre sua segurança. Se um sistema RMM detectar que o antivírus está
desatualizado em uma estação de trabalho, ter o processo de solução do tíquete
armazenado ajudará a fornecer uma documentação clara sobre a resolução da
situação, que poderá ajudar a tranquilizar seus clientes, garantindo que você está
segurando as pontas. Esta documentação também pode ser fundamental para
demonstrar a segurança em uma diligência sob o GDPR. Qual a maior lição tirada
aqui? No mundo pós-GDPR, esses relatórios diários, semanais e mensais serão mais
importantes do que nunca.
Existem vários serviços que um MSP pode oferecer para ajudar os clientes
a progredirem em direção à prontidão para o GDPR, mas fazer os clientes
compreenderem a necessidade da segurança em camadas torna-se vital para o
fechamento do contrato de serviços de segurança. Uma das melhores abordagens
em suas conversas de vendas é evitar se perder discutindo tecnologia e, em vez
disso, discutir a abordagem de alto nível necessária para proteger os dados pessoais.
Como um MSP, você pode realmente ter uma melhor compreensão de onde os dados
do cliente residem no sistema. Tente abordar o cliente com um plano claro sobre
como você vai proteger os dados e como vai comprovar a proteção.
A prestação
Não há simplesmente um produto que pode oferecer completa prontidão para
o GDPR. No entanto, um método que pode ajudar você a progredir em direção à
prontidão para o GDPR envolve a adoção de um quadro de práticas recomendadas
de segurança. Essa é uma distinção importante. Produtos não criam prontidão; é a
Produtos não criam
maneira como você faz uso deles, juntamente com a aplicação de melhores práticas, prontidão; é a maneira
políticas e processos, que deixará você preparado. como você os utiliza
Essas estruturas variam do simples, como o Cyber Security Essentials do Reino juntamente com a
Unido e as recomendações do Australian Signals Directorate, passando pelos
aplicação de melhores
moderadamente complexos, como os SANS/CIS 20 & COBIT, até os absurdamente
complexos, como o NIST 800 (com centenas de páginas de instruções). práticas, políticas e
processos que deixará
você preparado.
solarwindsmsp.com/pt-br 3
EBOOK | PROTEJA E DOCUMENTE
8. Defesas de malware
solarwindsmsp.com/pt-br 4
EBOOK | PROTEJA E DOCUMENTE
Ao dar uma olhada rapidamente na lista acima, você pode identificar quais recursos
sua plataforma RMM permitirá a você fornecer. Com alguns controles críticos e
monitoramento ativo implementados, você tem uma boa chance de prevenção e
detecção de violações de segurança no cliente. Isso é bom mesmo? “Em 2013,
o Australian Signals Directorate (ASD) relatou ter prevenido pelo menos 85% das
ciberintrusões por meio de uma implementação adequada dos primeiros quatro
controles.”3
MSPs têm duas vantagens sobre uma empresa tentando implementar estes
controles internamente: o MSP já tem um RMM com recursos de geração de script e
um PSA com recursos de alerta e de geração de tíquetes. Pode levar algum esforço
para construir o sugerido, mas aqui está o segredo: estes esforços se dimensionam
em toda a base de clientes do MSP. Implementar essas cinco proteções, além das
“três fáceis” de e-mail, navegador da web e contra malware e recuperação de dados,
lhe proporcionará oito dos principais 20 controles contidos nos SANS/CIS 20. Isso
quer dizer segurança de excelência.
solarwindsmsp.com/pt-br 5
EBOOK | PROTEJA E DOCUMENTE
evento 10 do log do DHCP. Você pode usar a funcionalidade de script de “criar evento”
para fazer uma entrada no Log de Segurança do Windows, seguida de um log de
eventos personalizado na sua ferramenta de RMM. O resultado final é que você acaba
conhecendo o nome do host, IP e endereço MAC de qualquer dispositivo que receber
um endereço IP na rede, bem como a data e hora do evento.4
Robusto: A proteção mais forte pode vir sob a forma de produtos de detecção de
intrusão da rede. Busque um servidor baseado em SaaS com uma oferta baseada
em assinatura. Além disso, alguns firewalls sofisticados podem já incluir esse
recurso. Finalmente, você precisa ser capaz de registrar alertas para dispositivos não
autorizados e rastrear esses alertas ao longo do tempo.
Infelizmente, muitos MSPs têm que oferecer suporte a aplicativos mais antigos
que exigem que os usuários tenham privilégios elevados de uso; algumas vezes até
privilégios de admin local. Isso torna difícil garantir a consistência e a integridade
do software nas estações de trabalho dos clientes. Novamente, como uma forma
de controle básico, você pode construir uma verificação de log de eventos em seu
software RMM para IDs de evento 1033, 1034 e 1035. Você deve observar que o
malware quase sempre usa o serviço Windows Installer.
solarwindsmsp.com/pt-br 6
EBOOK | PROTEJA E DOCUMENTE
O Australian Signals Directorate acredita que esta tecnologia é tão essencial, que a
consideraram obrigatória para os departamentos do governo e terceirizados5.
O Controle Dois, que impede a instalação e exclusão de programa por terminais, além
de tentativas não autorizadas de execução de programas, funciona bem em conjunto
com políticas de configuração íntegras. Mas a chave para garantir configurações de
software e a capacidade de usar eficazmente o AppLocker é usar menos software
acima de tudo. Você pode controlar a superfície de ataque em terminais, limitando
a licenças de software para apenas esses programas que têm uma justificativa
comercial crítica. Se não há nenhuma necessidade para Java®, Adobe® Flash®, Adobe
Reader® ou Microsoft Silverlight®, remova esses aplicativos da imagem padrão do
cliente.
solarwindsmsp.com/pt-br 7
EBOOK | PROTEJA E DOCUMENTE
Compensação: Não existe nenhum botão mágico “configuração segura para todos
os hardwares e softwares”, mas muitos fornecedores e organizações de segurança
fornecem guias de reforço e melhores práticas. Embora a criação de configurações
de hardware e software seguras possa ser demorada devido à quantidade de testes
e pesquisa necessária, ainda é absolutamente crucial para ajudar a combater os
criminosos.
O MSP também deve incluir seus próprios dispositivos paralelos aos dispositivos
de seus clientes no plano de gerenciamento de vulnerabilidades. Isto reduz
drasticamente a superfície de ataque dos negócios dos seus clientes. Proteger o
ambiente do MSP pode reduzir a probabilidade de que um terceiro mal-intencionado
possa sequestrar ferramentas do MSP para conduzir um ataque cibernético via proxy.
solarwindsmsp.com/pt-br 8
EBOOK | PROTEJA E DOCUMENTE
Uma vitória rápida para este controle é construir uma verificação de log de eventos do
RMM para a ID de evento 4672. Este evento indica quando usuários com alto nível de
direitos de admin fazem login.
solarwindsmsp.com/pt-br 9
EBOOK | PROTEJA E DOCUMENTE
Este documento é fornecido apenas para fins informativos e não deve ser confiado como
aconselhamento jurídico ou para determinar como o Regulamento Geral de Proteção de Dados
(GDPR) da UE pode se aplicar a você e à sua organização. Incentivamos você a trabalhar com um
profissional juridicamente qualificado para discutir o GDPR, como se aplica para sua organização
e qual a melhor forma de garantir a conformidade. A SolarWinds MSP não oferece nenhuma
garantia, expressa ou implícita, nem assume qualquer responsabilidade ou obrigações legais
pelas informações contidas neste documento, incluindo sua precisão, integralidade ou utilidade
de qualquer informação nele contido.
solarwindsmsp.com/pt-br 10
EBOOK | PROTEJA E DOCUMENTE
Referências
1. “20 Critical Controls”, National Cyber Security Centre. https://www.ncsc.gov.uk/guidance/20-critical-controls
(acessado em outubro de 2017).
2. “CIS Controls”, Center for Internet Security. https://www.cisecurity.org/controls/ (acessado em novembro de 2017).
3. “Top 4 Strategies to Mitigate Cyber Intrusions: Mandatory Requirement Explained”, Australian Signals Directorate.
https://www.asd.gov.au/infosec/top-mitigations/top-4-strategies-explained.htm (acessado em novembro de 2017).
5. “Top 4 Strategies to Mitigate Cyber Intrusions: Mandatory Requirement Explained”, Australian Signals Directorate.
https://www.asd.gov.au/infosec/top-mitigations/top-4-strategies-explained.htm (acessado em novembro de 2017).
© 2018 SolarWinds MSP Canada ULC e SolarWinds MSP UK Ltd. Todos os direitos reservados.
As marcas registradas, marcas de serviço e logotipos da SolarWinds e SolarWinds MSP são de propriedade exclusiva da SolarWinds MSP Canada
ULC, SolarWinds MSP UK Ltd. ou de suas afiliadas. Todas as outras marcas registradas comerciais são de propriedade de seus respectivos donos.