Notícias

imagem1.jpg

Responder e Prevenir – Security Environmental Awareness

Neste artigo apresentamos o TOP 4 da realidade relativo à Security Environmental Awareness, pois acreditamos que para garantir boas prática de cibersegurança é muito importante ir para além das tecnologias utilizadas para garantir a cibersegurança e segurança das instituições.  Em resumo, quase sempre, não é sobre a “ferramenta”. É sobre como, quando e porquê usá-la. 

TOP 4 
Security Environmental Awareness

1.    DIARIAMENTE O SEU AMBIENTE TECNOLÓGICO ESTÁ EM CONSTANTE MUDANÇA

Isto só não é verdade, se a sua infraestrutura for totalmente estática e imutável, o que é praticamente impossível dado que a todo o momento estão a ser detetadas novas vulnerabilidades e a ser criadas formas tanto de as alterar como de as explorar.

É importante ter a noção de que, independente da sua devida importância, alguns serviços como por exemplo uma auditoria, vulnerability scans e pentest, fazem uma fotografia num determinado momento. A sua organização pode ter uma fotografia positiva nesse momento, mas não se esqueça de que a todo o instante novas vulnerabilidades podem surgir. Por isso, devemos tratar da segurança dos sistemas de informação de forma continua.


2.    REPORT E ALARMISTICAS SÃO FUNDAMENTAIS

Bons processos de gestão de TI e de Segurança são fundamentais para minimizar as vulnerabilidades, mas o analista de segurança precisa de estar ciente das mesmas, de forma a contextualizar cada uma de forma a  poder tomar as melhores decisões. 

Muitas opções de configuração estão relacionadas com certos padrões de conformidade - alertar (ou relatar) sobre estes, será uma boa forma de gerir, do que esperar que sejam descobertos durante a próxima auditoria.

A sua organização pode possuir uma excelente equipa de TI e de Segurança, e o seu plano e definição de processos de resposta a incidentes, pode ser  consistente e muito bem estruturado, no entanto se as potenciais vulnerabilidades não forem bem identificadas e em tempo útil para ação, a sua organização estará sujeita a ataques que podem ter um impacto significativo no seu negócio.  

3.    NEM SEMPRE AS AMEAÇAS SÃO EXTERNAS

Mudanças inesperadas na configuração dos sistemas podem indiciar a tentativa, por alguém hostil, de controlar um sistema por meio de credenciais e outros métodos, por isso é necessário estar atento. 

Para além disso, é importante considerar a engenharia social, que consiste numa estratégia não-técnica usada pelos hackers e que, em grande parte, dependem da interação humana e que induzem os utilizadores a comportar-se de forma a desrespeitar práticas de segurança, como abrir links maliciosos, efetuar download de ficheiros ou partilhar informações confidenciais que permitam ao hacker executar um conjunto de ações com determinados fins.

Ações de conscientização e injeção de incidentes são boas práticas que devem ser adotadas pela sua organização. 

4.    ENTENDER BEM O SEU AMBIENTE, FUNCIONAMENTO E STAKEHOLDERS DEVE SER UMA PRIORIDADE NO PLANEAMENTO ESTRATÉGICO

Não é possível fazer a segurança dos Sistemas de Informação procurando apenas ataques e vulnerabilidades. Deve ter-se uma visão global do que, a cada momento, está a acontecer na rede e nos sistemas em utilização na organização e ter a possibilidade de detetar padrões comportamentais que não se ajustam ao padrão normal de funcionamento. 

Conclusões: 

Compreendendo o que está a acontecer na sua infraestrutura (Security Environmental Awareness) e associando-o a informações sobre fontes conhecidas de atividades maliciosas (Global Threat Intelligence), torna-se possível obter de forma consistente informação sobre ameaças ativas na sua infraestrutura. 

Atualmente, os ataques podem vir de qualquer lugar, especialmente de sistemas comprometidos em redes remotas legítimas.
Os hackers dificultam a identificação dos sistemas que controlam com o seu malware, enquanto mantêm o malware ativo e a aguardar instruções para execução de tarefas.

Na Hardsecure entendemos a importância de um acompanhamento contínuo do estado de segurança dos sistemas de informação dos nossos clientes e parceiros.
Poderá adquirir os nossos serviços de forma pontual, ou como um serviço continuo, de forma a garantir a constante análise, prevenção, mitigação e resposta a incidentes de segurança. 

 

 

FIQUE ATENTO E SIGA-NOS NAS NOSSAS REDES SOCIAIS PARA SABER MAIS SOBRE ESTA E OUTRAS INICIATIVAS HARDSECURE. 

» LINKEDIN   | TWITTER | FACEBOOK

Partilhar: