Melhores práticas de segurança de rede

A empresa moderna está cada vez mais distribuída e centrada na nuvem, o que tem implicações terríveis para a segurança cibernética. A superfície de ataque nunca foi tão grande e agora os cibercriminosos tornaram-se extremamente hábeis na exploração desta nova realidade. A chave para superar este desafio é seguir as melhores práticas de segurança atualizadas, ou segurança de confiança zero, que se baseia no preceito de nunca confiar em nada (fora ou dentro dos perímetros de segurança da organização), mas equilibrando uma experiência do usuário realista.

Solicite uma demo Leia o relatório Frost & Sullivan

A importância da segurança da rede

As empresas, grandes e pequenas, precisam se proteger contra o próximo ataque. Como aprendemos no Relatório de Segurança de 2021, os agentes de ameaças são oportunistas. Quando a pandemia começou e os trabalhadores passaram a trabalhar em casa, os agentes de ameaças cibernéticas aproveitaram a vulnerabilidade das VPNs e intensificaram os ataques de phishing direcionados aos trabalhadores remotos.

 

No relatório havia 5 recomendações simples e fáceis de lembrar para melhorar sua postura em Cibersegurança:

 

  • Altere suas configurações de segurança de detecção para prevenção.
  • Proteja tudo; rede, móvel, endpoint e nuvem.
  • Consolide a segurança para melhorar a visibilidade.
  • Implemente o modelo de confiança zero, “confie, mas verifique”.
  • Tenha consciência cibernética e use essa inteligência de ameaça a seu favor.

 

Se há uma lição, é adotar uma mentalidade de Cibersegurança. Para citar a Dra. Dorit Dor, VP de Produtos da Check Point, “a segurança é um facilitador que desbloqueia a inovação e ajuda a salvaguardar o futuro – para todos nós”.

5 práticas recomendadas de segurança de rede

Com um cenário de ameaças cibernéticas crescente e em evolução, uma segurança de rede eficaz é vital para todas as organizações. Compilamos uma lista das cinco principais práticas recomendadas de segurança de rede para ajudar sua organização a se proteger contra ameaças cibernéticas da Geração V:

#1. Segmento, segmento, segmento

A primeira prática recomendada é segmentar sua rede em zonas. Os segmentos básicos de rede para um firewall de rede baseado em perímetro em uma pequena organização são projetados para isolá-la de redes externas, talvez criando uma zona desmilitarizada (DMZ) e uma rede interna.

 

As zonas de rede interna podem ser criadas usando atributos de grupos funcionais ou de negócios. Exemplos de grupos empresariais incluem RH, finanças, Pesquisa e Desenvolvimento, acesso Wi-Fi para visitantes. Exemplos de grupos funcionais incluem web, banco de dados, e-mail, serviços de rede central (como DNS e Microsoft Active Directory) e serviços de IoT, como sistemas de gerenciamento predial ou de vigilância. A rede segmentada permite a configuração de acesso menos privilegiado através dos limites da zona. Esta é a base para a confiança zero e nossa próxima prática recomendada de segurança.

#2. Confie mas verifique

No modelo de confiança zero, os dados podem ser considerados o novo perímetro. O acesso a esses dados é permitido apenas às pessoas, dispositivos, sistemas e aplicativos que precisam deles como parte de sua função definida. Para implementar a confiança zero, implemente controles de acesso baseados em funções e sistemas de gerenciamento de identidade que possam verificar o acesso.

 

Isso inclui:

  • Usando Autenticação multifatorial para pessoas.
  • Garantir que o dispositivo ou máquina de onde a solicitação está sendo feita esteja em conformidade com os requisitos da empresa (por exemplo, não esteja infectado ou com acesso root).
  • Uso de certificados baseados em PKI para verificar e identificar aplicativos e sistemas.

 

Depois de verificado, o contexto da conexão e o dispositivo podem ser monitorados para qualquer alteração no estado. Por exemplo, uma alteração no contexto da conexão pode ocorrer se o cliente usar uma exploração de rede ou de aplicativo depois que a conexão for estabelecida. Isto pode ser conseguido usando tecnologias IDS/IPS .

#3. IoT segura

Segurança da IoT é uma extensão da prática recomendada “Confiar, mas verificar”. dispositivos de IoT conectados à rede são onipresentes hoje. Assim como o shadow-IT, os funcionários podem conectar dispositivos IoT à rede sem primeiro obter aprovação. Infelizmente, há uma boa chance de o dispositivo estar vulnerável e, se for exposto à Internet, há uma boa chance de ser descoberto e comprometido pelo bot rede.

 

As empresas podem descobrir o dispositivo quando estão conectadas usando produtos especializados em IoT para diferentes setores, como empresas, saúde, manufatura e serviços públicos. Todos os setores são vulneráveis a dispositivos empresariais de IoT, como câmeras IP e HVAC ou sistemas de gerenciamento predial. Inclui soluções que detectam esses dispositivos de IoT também. Em setores como saúde, manufatura e serviços públicos que usam dispositivos IoT sancionados na produção, aplique controles de segurança que não impeçam as funções normais do dispositivo IoT.

 

Proteger a IoT envolve:

  • Descobrir e classificar o dispositivo de IoT.
  • Segmentar automaticamente o dispositivo usando política de firewall.
  • Prevenir explorações de dispositivos vulneráveis conhecidos usando tecnologias IPS.

#4. Habilitar segurança

Aqui, voltamos a uma das cinco recomendações mencionadas acima: altere suas configurações de segurança de detecção para prevenção. Primeiro, ative a segurança que corresponda aos dados, dispositivo, usuário ou sistema que você está protegendo, incluindo:

 

  • Acesso seguro à Internet: Os usuários que acessam arquivos na Internet precisarão de tecnologias avançadas de prevenção de ameaças, como sandboxing e Desarmar e reconstruir conteúdo (Content Disarm & Reconstruction, CDR) (CDR) para protegê-los contra arquivos maliciosos.
    • O CDR permite que eles acessem apenas arquivos seguros, enquanto os arquivos são emulados em uma sandbox virtual para observar se há maldade.
    • Da mesma forma, os usuários devem ser protegidos contra visitas a sites maliciosos e que veiculam malware drive-by.
    • Nenhum usuário está protegido contra spear phishing direcionado, portanto, as proteções Anti-phishing também são vitais.
  • Dados seguros: evite a perda inadvertida de dados confidenciais com tecnologias de Prevenção de perda de dados (Data Loss Prevention, DLP) (DLP). Às vezes, os usuários, inadvertidamente ou por conveniência, podem enviar trabalhos para um e-mail pessoal. As tecnologias DLP fornecem segurança e visibilidade sobre como os funcionários estão usando os dados da empresa.
  • Segurança do dispositivo: firewall permite o controle de grandes grupos de computadores, mas às vezes é necessária segurança granular do dispositivo.
    • os produtos de segurança de dispositivos que protegem laptops e dispositivos BYOD aplicam as práticas recomendadas de microssegmentação do modelo de confiança zero, criando uma camada de segurança para esses dispositivos móveis.
    • Soluções de segurança de endpoint e EDR que protegem laptops e computadores com anti-ransomware que detecta quando os arquivos estão em risco, podem restaurar automaticamente os arquivos para seu estado seguro e podem fornecer informações ricas e detalhadas sobre como uma infecção por malware começou (mesmo quando da conexão um dispositivo USB malicioso).
    • As soluções móveis de defesa contra ameaças protegem os dispositivos móveis BYOD e de propriedade da empresa contra aplicativos maliciosos e podem detectar quando um dispositivo está enraizado ou desbloqueado. Quando combinado com uma solução MDM/UEM, apenas dispositivos móveis compatíveis podem ter acesso a ativos corporativos.
  • Segurança nativa da nuvem: as tecnologias de nuvem virtualizam redes, cargas de trabalho e aplicativos. Proteger infraestruturas de centros de dados híbridos e de nuvem híbrida (nuvem pública e privada) requer tecnologias de segurança nativas da nuvem que sejam ágeis, dinâmicas e possam ser dimensionadas à medida que essas infraestruturas crescem ou diminuem. Isso pode ser alcançado com DevSecOps, ou seja, incluindo segurança em pipelines DevOps CI/CD para automatizar a segurança, prevenir ameaças e gerenciar a postura em ambientes multi-nuvem e híbridos.

#5. Segurança é um processo, não um produto

Aqui, revisitamos uma das principais recomendações de Cibersegurança do Relatório de Segurança 2021: tenha consciência cibernética e use essa inteligência de ameaça a seu favor e o que isso significa quando aplicado à segurança de rede

  • Crie e comunique seu plano de segurança: principalmente, isso significa ter um plano de segurança em vigor e comunicá-lo aos seus funcionários para garantir que sigam as diretrizes da empresa. Isso, junto com o treinamento dos funcionários, ajudará a aumentar sua conscientização e também fornecerá diretrizes a serem seguidas.
  • Crie segurança resiliente: A probabilidade de qualquer empresa ser atacada é alta, por isso é importante projetar e criar sistemas de segurança resilientes. A resiliência da cibersegurança garante que o seu negócio continue a operar mesmo quando estiver sob ataque.
    • Isso significa ter segurança que não seja um ponto único de falha, ou seja, usar firewall em um HA ou, melhor ainda, um cluster de compartilhamento de carga Ativo-Ativo como aquele em uma solução de segurança de rede em hiperescala.
    • Além disso, isso significa seguir a primeira recomendação do Relatório de Segurança de 2021: alterar suas configurações de detecção para prevenção. Ao prevenir ataques, você economiza tempo tentando controlar a propagação lateral da infecção dentro da sua rede.
  • Auditar regularmente: A realização de auditorias de segurança regulares pode identificar vulnerabilidades em sistemas como portas abertas, uso de protocolo inseguro (TELNET) e configurações que não são seguras (usando senhas padrão).
    • Outra descoberta de auditoria de segurança pode mostrar que dados confidenciais não estão protegidos em repouso, em trânsito pela rede ou durante o uso. Criptografar dados em repouso e usar VPNs pode ajudar a proteger os dados contra espionagem e quando ocorre uma violação.
    • As auditorias de segurança podem ser ampliadas com a contratação de terceiros para fazer testes de penetração ou uma avaliação de segurança para identificar a segurança da API.
  • Manutenção de segurança: A principal consideração aqui é fazer backup e atualizar regularmente seus sistemas de segurança e outros dispositivos de rede conectados.
    • Até firewall pode ser vulnerável. Siga 8 práticas recomendadas de firewall para proteger a rede para fortalecer seu firewall e a segurança do firewall.
    • O backup regular das configurações e dos dados do sistema ajudará você a se recuperar quando os sistemas falharem, os administradores cometerem erros e, na pior das hipóteses, quando ocorrer uma violação.
  • Controle de alterações de segurança: Ter um processo de controle de alterações implementado reduz erros de configuração, garante que as alterações sejam rastreadas e que seu efeito seja analisado e avaliado.
  • Otimize a segurança: além de realizar auditorias regulares, os sistemas de segurança devem ser monitorados para garantir que estejam funcionando bem à medida que dispositivos são adicionados à rede ou mais carga é colocada na rede.
    • firewall precisa fazer uma inspeção profunda de pacotes, o que pode adicionar latência e diminuir o rendimento. Use sistemas de segurança que possam ser dimensionados conforme necessário para atender à demanda.
  • Seja proativo: agentes de ameaças sofisticados planejam seus ataques fazendo reconhecimento, pesquisando seu alvo e criando ataques multivetoriais e direcionados. Isso pode significar registrar um domínio semelhante ao domínio da sua empresa e usar técnicas de phishing cuidadosamente elaboradas que induzirão os usuários a desistirem de suas credenciais sem saber.
    • As equipes SOC podem se beneficiar das ferramentas existentes para pesquisar na dark web para encontrar os estágios iniciais de um ataque que podem ajudar a identificar os ataques antes que eles ocorram.
    • Da mesma forma, o uso da estrutura MITRE ATT&CK pode ajudar a identificar táticas e técnicas usadas em um ataque e reduzir o tempo necessário para remediar os efeitos de um ataque.

Segurança de rede com Check Point

Por quase trinta anos, a Check Point estabeleceu o padrão para a segurança cibernética. Em todo o mundo digital em constante evolução, das redes corporativas às transformações na nuvem, da proteção de funcionários remotos à defesa de infraestruturas críticas, protegemos as organizações contra as ameaças cibernéticas mais iminentes.

A segurança cibernética moderna requer proteção contra ameaças cibernéticas sofisticadas da Geração V em toda a infraestrutura de TI de uma organização, incluindo rede, implantação baseada em nuvem, endpoint, dispositivos móveis e dispositivos de IoT. Check Point Infinity é uma arquitetura de segurança cibernética que fornece gerenciamento de segurança consolidado, oferecendo visibilidade e controle em um único painel sobre todo o portfólio de soluções de segurança cibernética da Check Point.

 

Essas soluções são informadas pela Check Point ThreatCloud IA, que utiliza inteligência artificial e o maior banco de dados de inteligência cibernética de ameaças do mundo para impedir as mais recentes ameaças cibernéticas. Para saber mais sobre como você pode usar as ferramentas de inteligência de ameaça da Check Point, inscreva-se para uma demogratuita.

 

Os arquitetos de segurança da Check Point aproveitam sua experiência no setor e empregam estruturas independentes, como NIST CSF, SABSA e Zero Trust Architecture, para fornecer serviços de consultoria e avaliação para proteger os clientes contra ameaças. Você está convidado a se inscrever hoje mesmo para uma avaliação de risco de segurança gratuita.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, você concorda com o uso de cookies. Para mais informações, leia o nosso Aviso de Cookies.
OK