OUTSOURCING - TI

 

 1 – Firewall  -  É um elemento de uma rede, sendo baseado em software ou em hardware, que controla o tráfego de entrada e saída de informação, através da análize dos pacotes de dados, e assim determinando se eles podem passar ou não, baseando-se em uma série de regras. Uma das soluções mais básicas de segurança e que deveria fazer parte de todo e qualquer ambiente. As versões mais tradicionais de firewall baseiam suas regras em IPs e portas, e têm papel essencial na proteção do entorno de rede. O firewall permite proteger as informações através do monitoramento e da restrição de IPs maliciosos que estejam tentando se comunicar com a rede ou impedindo que usuários internos tenham acesso a endereços maliciosos na Internet.

 

2 – Múltiplo fator de autenticação (senhas)  -  Temos visto que ataques de Brute Force contra serviços RDP têm aumentado nos últimos tempos, mas esse tipo de ataque sempre foi muito comum. O Bruce Force, também conhecido como Força Bruta, consiste em tentar adivinhar a senha de um usuário baseado em tentativa e erro. Claro que quanto mais simples for a senha da vítima, mais fácil e rápido será o processo para que os cibercriminosos possam comprometer o ambiente. Uma das formas para barrar esse acesso é adicionar um fator à autenticação, como, por exemplo, uma senha temporária gerada em um app que o usuário tenha. Dessa forma, além da senha do usuário em si, o criminoso precisaria desse token para realmente acessar o ambiente, tornando-o bem mais seguro mesmo em casos de vazamentos de senhas. Também é possível adotar uma política de uso de senhas complexas e impor uma adequação a todos os usuários, sem exceção. Mesmo não sendo uma camada adicional de proteção e apesar de não evitar o comprometimento de informações em caso de vazamentos, aumentar a complexidade da senha auxilia a atrasar o processo de Brute Force dos criminosos – podendo até tornar o ataque inviável, dependendo do tempo que o criminoso levar para descobrir a senha.

 

3 – Gestão/Distribuição de patch e atualizações  -  Apesar de atuarem de forma indireta, as soluções de gestão e aplicação de patches são pontos importantes para a saúde de um ambiente e auxiliam na prevenção de acessos ilegítimos. Muitos softwares em suas versões antigas possuem falhas que, se exploradas adequadamente, podem conceder acesso indevidos aos criminosos. Dependendo da forma como essa exploração ocorre, o acesso pode não ser identificado por soluções de segurança como antivírus, fazendo com que o ataque passe desapercebido até que seja tarde demais. Consideramos de suma importância um ambiente sempre atualizado e bem configurado.

4 – Soluções de proteção de endpoint (Antivírus)  -  Antivírus é um programa ou um conjunto de programas que encontra e remove vírus em computadores e redes. Além de vírus, a maioria dos programas antivírus atuais consegue também detectar e remover outros tipos de software malicioso, tais como Worms, trojans, adware, spyware, rasomware, browser hijackers, keyloggers e rootkits. E mais do que identificar e remover estas ameaças, o melhor software antivírus consegue também impedir que estas infetem o seu sistema. Essas soluções são consideradas a evolução tecnológica dos antivírus mais simples. Às vezes são encontradas com o nome de antivírus avançado ou endpoint protection e oferecem diversos recursos de segurança em apenas um produto, trazendo um grande incremento de proteção ao dispositivo. Boa parte dos ataques mais comuns são interrompidos quando se tem esse tipo de solução nos equipamentos; se a solução por si só já interrompe boa parte dos ataques, consequentemente também impedirá que o criminoso tenha acesso a informação que está sendo protegida.

 

 

 5 – DLP (Data Loss Prevention)  -  A tradução livre de DLP significa Prevenção contra Vazamento de Dados, que, como o nome sugere, impede que os dados mais importantes para a empresa não sejam trafegados sem o devido consentimento. Eles podem impedir que, por exemplo, determinados arquivos sejam enviados para um pendrive ou HD externo, que informações sejam coladas em e-mails, ou que determinados tipos de dados sejam carregados em formulários na Internet. As aplicações desse tipo de ferramenta diminuem drasticamente a chance de exposição dos dados sigilosos de forma intencional ou acidental.

 

 

6 – WAF/DBF  -  As siglas representam Web Application Firewall e Database Firewall, que em tradução livre significam Firewall de aplicação Web e Firewall de Banco de Dados, respectivamente. Essas são ferramentas mais avançadas de detecção e conseguem impedir, por exemplo, consultas em larga escala em partes do site onde não deveria haver esse comportamento, tentativa de enumeração de banco de dados, inserção de caracteres em excesso em formulários e diversos outros recursos úteis que podem impedir que suas aplicações se comportem de forma anormal a ponto de um criminoso conseguir extrair dados dela.

7 – Proteção física e Criptografia  -  Agora lidando com a parte concreta dos dados, o primeiro conceito visa proteger fisicamente o lugar onde as informações sensíveis estão armazenadas, a fim de evitar que sejam comprometidas. A proteção física pode ter muitas abordagens, desde uma porta que impeça que curiosos acessem os computadores principais ou servidores, até proteção perimetral envolvendo câmeras de segurança, catracas, controle biométrico e uma série de outros dispositivos. Todos os recursos empregados têm somente um destino, garantir acesso aos meios físicos somente a pessoas autorizadas. Como nenhuma das soluções de segurança é a prova de falhas, a proteção física não é exceção. Caso um criminoso consiga ter acesso às mídias físicas que contém os dados sigilosos, elas também devem estar adequadamente protegidas por meio de criptografia, para que mesmo que os criminosos tentem o acesso lógico aos dados, eles sejam impedidos pela necessidade de senha exigida para descriptografá-los. Nessa parte de criptografia, me referi especificamente a criptografia de HDs, mas também é possível adotá-la em outros momentos, como, por exemplo, na criptografia de informações armazenadas em banco de dados, criptografia de comunicação de um formulário web, utilização de túnel seguro para acesso a determinados serviços e em diversos outros pontos. Arquivos 100% protegidos em qualquer ambiente, mesmo em home-office. A camada final da segurança quando todas as outras falharem; Compartilhe dados com total segurança em nuvem, por e-mail, por serviços como WhatsApp ou Telegram, sem se preocupar com interceptações; Previna sua empresa e clientes contra fraudes e falsificações de boletos, contratos e relatórios em PDF inclusive em lotes com senhas personalizadas.

 
 
 
 
 
 

Entre em contato e saiba um pouco mais sobre como poderemos auxiliar a sua empresa nesta questão!

Imagem3.tif