CISO Advisor: 242.318 page views/mês - 93.273 usuários/mês - 5.338 assinantes

Regras mínimas para elevar a segurança de rede

Dyogo Junqueira *
19/06/2022

A proteção dos negócios contra o acesso não autorizado à rede e aplicações de negócios é tarefa diária, 24 x 7, e é uma preocupação constante das organizações ao longo dos anos. Uma tarefa, de certa maneira, que tem sido negligenciada em muitos casos devido a diversos fatores. Pesquisas das principais consultorias da área têm revelado dados preocupantes, indicando que boa parte das empresas apresentam muitas falhas em suas políticas de segurança. Mas, como superar este desafio?

Algumas ações podem ser adotadas e contribuem, efetivamente, para reforçar a segurança da sua TI e rede, desde o nível de gerenciamento ao nível de segurança e podem evitar problemas agora e no futuro.

O primeiro passo é obter a visibilidade da rede, ou seja, identificar tudo o que  a rede possui, desde estações de trabalho, dispositivos móveis, servidores, sistemas, banco de dados, tudo. Para isso, é necessário ter algo que ajude nesta tarefa. As tecnologias dedicadas à identificação de vulnerabilidade já estão em estágio superior de evolução e podem ser encontradas facilmente no mercado. Realizar uma boa comparação entre as opções também ajuda a entender aspectos das vulnerabilidades que nem se imaginava levar em conta. Por isso, vale a pena exigir todos os detalhes dos fabricantes.

Como a visibilidade da rede, o passo seguinte é realizar a análise e gerenciar as ações suspeitas e estar sempre atento a elas, àssolicitações inesperadas ou indevidas. Validar ou bloquear endereços de e-mail conhecidos externos é uma boa medida para ver se existem na rede endereço que não deveriam existir mais, devido à falta de uso. Se ocorrer um acesso não autorizado ou uma instalação fora do comum, atue imediatamente, porque pode ser uma tática de phishing.

Se existir um aumento no volume de acessos à rede e sistema, fora do comum, isso pode ser resultado de ataques por phishing e engenharia social, o que consiste basicamente em colocar uma isca para que os colaboradores cliquem e assim acabam por infectar a rede.

Criar uma sandbox para arquivos suspeitos pode ser o passo seguinte. Traduzido do inglês como “caixa de areia”, este ambiente isolado da rede deve ser usado para reunir documentos e arquivos suspeitos que poderão ser abertos antes que se conecte à rede, possibilitando verificar do que se trata, sem correr riscos. Para dar certo, a sandbox deve ser usada uma máquina isolada e que não está conectada à rede. Com isso, as estações de trabalho (endpoints) têm menos chance de ser infectadas por um arquivo que contenha algum código malicioso.

A criação de protocolos de atividades na rede deve ser o passo seguinte. Por definição, protocolos são regras que devem ser seguidas para realização de uma atividade, seja ela uma conexão e comunicação entre sistemas e dados, transferência de arquivos entre dois sistemas computacionais e outras aplicações. A ideia aqui é na criação de diversos conjuntos de normas que devem ser seguidas na hora de se realizar uma conexão de uma equipamento ou dispositivo à rede interna ou externa(internet). E vale para tudo: downloads e uploads de arquivos, envio de e-mails, troca de mensagens instantâneas etc.

Fortaleça todos eles, começando pelos mais fracos. As pessoas utilizam a rede para  realizar seus os trabalhos diários a partir dos endpoints, que são pontos de acesso de um dispositivo final à rede e podem ser computadores, dispositivos móveis, servidor físico ou cloud, câmeras de vigilância etc. Então, eles devem receber toda atenção do mundo e serem fortalecidos.

Investir forte em sistemas de defesas avançados, obrigatoriamente. A utilização de uma boa ferramenta especialmente desenhada para realizar a proteção da TI é uma das prioridades. Não se pode pensar pequeno neste caso, com acomodações só porque o orçamento de TI é limitado. Nesta hora é que se deve ter a justificativa para que o financeiro entenda a real situação e que possa promover os ajustes do plano orçamentário. O mais importante: os custos das atuais tecnologias de segurança possuem preço justo, muitas com recursos de entrada que já resolvem muitos dos gargalos da proteção de rede. Não se intimide com o amplo conjunto de recursos que um software de segurança possa oferecer e imaginar que ele possa custar milhões. Tenha a certeza de que é muito menos que isso.

O bom senso

Certamente, muitas medidas práticas de proteção à rede podem – e devem – ser aplicadas, mas tem uma que não depende de orçamento financeiro e não dá muito trabalho. Ele pode ser adquirido com o tempo e experiência, mas pode também ser difundido com as equipes de todas as áreas da organização. Agir antes que aconteça e conscientizar a equipe sobre os riscos que podem expor a rede é pautar-se na razão, garantindo sempre equilíbrio nas decisões. Isso permitirá estabelecer ações corretivas nas situações do dia a dia da sua rede.

Mas caso você necessite de ajuda para entender do que a sua rede está necessitando e não sabe por onde começar, abaixo está disponível um botão para que você realize um diagnóstico completo da sua TI, entendendo a necessidade dela em relação a soluções. Busque apoio externo de especialistas. Não fique com todo o trabalho para si. Compartilhar responsabilidade é sempre oportuno e, mais que isso, ajudar a aprender com os próprios erros e com a experiência dos outros.

*Dyogo Junqueira é especialista em gestão de TI e vice- presidente da ACSoftware, parceira ManageEngine no Brasil.

Compartilhar: