Apesar de estarmos bem avançados no tempo, a segurança da informação ainda é muito negligenciada pelas pessoas, tanto na sua vida pessoal quanto no mundo corporativo. No Brasil pelo menos, a maioria das empresas que procuram alguma consultoria em segurança já sofreram algum tipo de ataque cibernético.
Para auxiliar as pessoas tanto no seu âmbito pessoal quanto no corporativo, existem inúmeros frameworks, boas práticas, políticas, legislações que possui como propósito auxiliar as empresas e até mesmo pessoas físicas, a se manterem o mais segura possível.
Um desses controles que irei abordar hoje são os do CIS. CIS para quem não conhece, é o Center of Internet Security, que nada mais é que uma organização sem fins lucrativos que tá sempre pesquisando conteúdos para manter a internet mais segura.
O CIS possui 20 controles totais, divididos por categorias que se aplicam de acordo com o ambiente de cada organização. Dos 20 controles, irei referenciar os 6 controles básicos.
Esses 6 controles são medidas aconselhadas independente no nível da empresa, tamanho e podem ate mesmo ser aplicados na vida pessoal, justamente por serem os mais básicos e essenciais controles de segurança que devemos ter.
1- Inventário e controle de dispositivos
Saber quais são todos os dispositivos que você possui é importante para que seja possível proteger todos esses dispositivos. Algum dispositivo não detectado entrando em contato com a rede pode comprometer a segurança pois, além de ser algo desconhecido e inesperado, não da pra proteger aquilo que nem sabemos que existe.
Um conceito básico que é necessário ter em mente, é que para um ataque basta 1 brecha enquanto para a defesa, e necessário conhecer a maior quantidade possível, e um bom começo é mapeando os dispositivos que você possui.
2- Inventário e controle de software
O mesmo principio e filosofia do controle de hardware, saber quais softwares você possui instalado na sua rede torna mais fácil controlar ameaças e instalar novos patches de atualização. Além disso, um controle maior de software permite que você gerencie quais softwares estão sendo instalados. Um exemplo clássico seria uma vulnerabilidade conhecida na Steam ser explorada por um criminoso e, por conta da Steam instalada e nem utilizada, o software ficou desatualizado, permanecendo com a versão vulnerável que foi facilmente explorada. Além do fato de que, dependendo do ambiente de trabalho, ter um software como Steam instalado em um dispositivo corporativo pode ser um problema grave.
procurar case de invasão
procurar ferramentas
3- Gestão contínua de vulnerabilidade
Saber quais são as vulnerabilidades existentes ajuda a reconhecer quando ocorreu algum patch de atualização e, caso não tenha, quais ações deverão ser tomadas em torno da vulnerabilidade. Obviamente existem as vulnerabilidades zero Day, porém, de acordo com o próprio CIS, grande parte das invasões ocorrem em vulnerabilidades já conhecidas e ate mesmo com soluções prontas. Portanto, realizar varreduras recorrentes em seus softwares e hardwares mapeados diminui a chance de ser pego de surpresa.
4- Controle de usuários privilegiados
Contas de usuários possuem acessos e privilégios de acordo com o que lhe é configurado e devido. Dar usuário com altos privilégios para qualquer pessoa, pode comprometer a segurança de toda uma rede se forem utilizados de maneira indevida. Controlar exatamente quem é de responsabilidade ter esses acessos é uma forma de saber quem esta acessando o que, e principalmente que o acesso é rastreável e o que exatamente esta sendo feito ali. Elevação de privilégios é um ataque bem comum realizado por criminosos para conseguir ter o controle de um sistema.
case de invasão
5- Configuração segura de sistemas, workstations e dispositivos
Isso significa que deverá ser feito instalação e configuração de tudo que é utilizado e permanece conectado a internet. Como por exemplo, configurar multifator de autenticação, certificar a origem do software, quais as permissões que o software pode ter, locais de armazenamento dos dispositivos, criptografia de banco de dados e qualquer barreira que dificulte a vida de quem gostaria de estar atacando uma companhia.
6- Manutenção, monitoramento e análise dos logs de segurança
Entender os logs gerados e realizar análises neles ajudam a detectar ameaças, localizar invasores, se proteger e ate mesmo se recuperar de um ataque. Audite logs de cada dispositivo e software sempre que possível. Através dos logs é possível identificar se sua empresa esta tendo recorrente tentativas de ataques, o que pode identificar alguma APT.
O que precisa ficar claro que, por mais que todos os cuidados sejam tomados, não existe um ambiente 100% seguro. O que podemos fazer para mantermos seguro nesse ambiente hostil que é a internet é inserir barreiras para dificultar ataques criminosos.
Quanto mais você conhecer seu ambiente, mais controle você tem.
Top comments (0)