segunda-feira, 25 de janeiro de 2016

Segurança - O que fazer e não fazer para obter uma rede segura



Naturalmente, novas tecnologias e tendências, como redes definidas por software, Internet das Coisas e nuvem, costumam chamar bastante atenção, o que inclui a abordagem à segurança. No entanto, é importante não esquecer nunca de que no centro de tudo isso ainda está a rede empresarial.

E, conforme evidenciado pela avalanche em constante expansão das violações de dados que poderiam ter sido prevenidas ou cujo impacto poderia ter sido reduzido pela aplicação de práticas básicas recomendadas para a segurança da rede, fica óbvia a necessidade de dar prioridade a tais práticas. Por isso, apresentamos a seguir uma recapitulação das regras básicas, porém essenciais, do que fazer ou não fazer para obter uma rede realmente segura.

SEMPRE: padronize sua infraestrutura de rede
Uma infraestrutura de rede não padronizada pode aumentar bastante a complexidade de seu monitoramento e gerenciamento, especialmente em relação à segurança. Normalmente, os departamentos de TI usam modelos para implantar configurações. Assim, eles costumam começar com alguma padronização, mas a entropia entra rapidamente em ação e os desvios da configuração logo dificultam o reconhecimento do modelo original. Além disso, novas iniciativas e políticas nem sempre são implantadas de forma consistente, especialmente em ambientes heterogêneos, em que os fornecedores implementam funcionalidades de maneiras diferentes. A padronização torna muito mais fácil contar com processos eficientes para atualizar a infraestrutura de maneira rápida e fácil e garantir que todos os dispositivos estejam de acordo com a política. Isso ajuda a minimizar o risco de um ataque simples com estratégias de defesa conhecidas, que poderia ser bem-sucedido sem a capacidade de garantir uma configuração correta, devido à falta de padronização.

SEMPRE: tenha um processo claro de controle de alterações
Um processo de controle de alterações claramente definido, que inclua restrições e inspeções simples para detectar quando as alterações não seguem o processo e como reagir nesses cenários, é de suma importância. Isso ajuda os administradores a garantir que as mudanças sejam feitas sob a supervisão de uma aprovação de alterações. Também permite o rastreamento em tempo real de alterações não autorizadas. Isso é importante porque tais alterações têm um efeito na rede como um todo em termos de segurança, planejamento de capacidade, custo de previsão, avaliações do risco do negócio e muito mais.

SEMPRE: implemente a conscientização quanto à conformidade
A conformidade não se restringe aos setores de saúde e finanças. Sim, esses setores são os mais conhecidos por acatarem regulamentações de conformidade externas, mas não pense na conformidade apenas como um requisito externo. Mesmo que uma empresa opere sem regulamentações externas, ainda é recomendável desenvolver políticas internas para ajudar a esclarecer o que é importante e garantir que todas as medidas corretas sejam tomadas nesse sentido. Em outras palavras: agir de forma intencional, e não improvisada, com relação à segurança. Esse deve ser um processo contínuo e ajustado à medida que surgem novas implementações e políticas.

NUNCA: opere com a mentalidade "não mexer em time que está ganhando"
O velho ditado “em time que ganha não se mexe” nunca deve se aplicar quando se trata da segurança da rede. Operar com essa mentalidade fez com que inúmeras vulnerabilidades fossem reveladas após a violação. Em vez disso, os administradores devem fazer um inventário de sua rede com regularidade, o que revelará vulnerabilidades a tempo de serem solucionadas antes que ocorram violações. Como parte desse processo, é importante não negligenciar o inventário dos dispositivos de rede cujos prazos de fim de vida útil ou encerramento do suporte estejam vencidos ou por vencer.

NUNCA: use tecnologia ultrapassada
Isso pode parecer óbvio, mas usar tecnologias de segurança ultrapassadas, protocolos inseguros ou firmwares de dispositivos desatualizados é uma prática muito comum. Por exemplo, o Telnet ainda é usado regularmente em redes corporativas, apesar de estar bastante ultrapassado. Negligenciar a atualização de tecnologias de segurança e do firmware de dispositivos é uma maneira infalível de abrir as portas para um ataque.

NUNCA: ignore seus dispositivos pessoais
O uso de dispositivos pessoais (BYOD) não é mais considerado um privilégio – os usuários finais em praticamente todas as organizações, independentemente de porte ou setor, esperam poder conectar dispositivos pessoais às redes corporativas. Com a inclusão desses novos dispositivos que se conectam às redes, as preocupações com a segurança da rede mais do que se duplicam. Para lidar com isso, os engenheiros precisam rastrear e gerenciar endereços IP, bem como monitorar os recursos acessados por tais dispositivos. Isso garantirá que os aplicativos das organizações apresentem um desempenho correto, ao mesmo tempo que alertará quanto a anomalias potenciais que poderiam indicar uma violação de dados ou ataque.

É importante não negligenciar essas noções básicas da proteção de redes corporativas, o que torna imperativa uma revisão ocasional das regras do que fazer ou não fazer. Seguindo as regras descritas aqui, os administradores de rede podem garantir que suas redes estão protegidas.

fonte: http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=21234&sid=15&tpl=printerview
Reações:

0 comentários: