Com quantas camadas de segurança você protege sua empresa?
Elevar a segurança dos dados e
dificultar ao máximo o ataque de hackers tem sido uma preocupação para a grande
maioria das organizações na atualidade. Uma abordagem que pode ajudá-las neste
processo é a de segurança em camadas, que consiste em
aplicar os principais conceitos de segurança da informação em diferentes
níveis.
Assim como uma estratégia militar, na
qual são criadas diversas barreiras para dificultar que as tropas inimigas
atinjam seu alvo, na segurança da informação podemos replicar esta mesma lógica
ao criar várias camadas de segurança ao ponto que, caso
uma delas seja superada, existirão outras garantindo a segurança dos dados e
evitando que o atacante consiga atingir seu objetivo. Abaixo compartilho uma
breve contextualização de cada camada e suas funções:
- Acesso Físico: garantir que o acesso ao datacenter
seja protegido por biometria e, dependendo do caso, até mesmo por um guarda 24
horas por dia;
- Educação e Conscientização: as instituições devem fornecer a seus
funcionários uma cartilha com boas práticas de segurança da informação e
efetuar campanhas de educação e conscientização constantemente, avaliando o
índice de amadurecimento deste conhecimento e melhorando seus processos
conforme a necessidade;
- Identidade e Acesso: hoje em dia, uma simples autenticação
de usuário e senha é muito frágil, tornando fundamental implementar a
Autenticação de Múltiplo Fator (MFA), dessa forma, além da necessidade de se
colocar usuário e senha para acesso a uma aplicação, é possível acrescentar um
ou mais métodos de validação (a depender da criticidade da aplicação),
garantindo que o acesso esteja sendo feito pelo usuário legítimo e não por um
hacker. A autenticação Single Sign-On (SSO) também é uma boa recomendação para
as aplicações que suportam este formato, assim, com uma única autenticação o
usuário pode ter acesso a diversas aplicações, não sendo necessário criar uma
senha para cada uma delas. Outra vantagem é que, no momento do cancelamento de
um determinado acesso, ele pode ser feito em um único lugar. Políticas com
níveis de acesso também devem ser implementadas;
- Segurança de e-mail: atualmente, grande parte dos ataques
ocorrem através do e-mail. O atacante envia uma mensagem para determinado
funcionário com um link malicioso e, ao clicar neste link, esta pessoa acaba
acessando uma página falsa e tem seus dados roubados. Um problema que pode ser
evitado reforçando a camada de educação e conscientização
mencionada anteriormente e também por meio de ferramentas de proteção de
e-mail;
- Endpoint: os endpoints são todos os dispositivos
utilizados por um funcionário, seja um celular, notebook, tablet etc. Esta é
uma das maiores vulnerabilidades de uma empresa. Todos os endpoints devem ter
softwares de proteção contra vírus, malwares e zeroday (ataque de dia zero).
Todos eles também devem ser criptografados para que, em caso de roubo, os dados
estejam protegidos. Para quem deseja reforçar ainda mais a segurança, existem
ferramentas que conseguem realizar uma administração centralizada, proporcionando
mais controle de tudo que se passa nesses dispositivos.
- Sistemas Operacionais e
Aplicativos:
manter os aplicativos e o sistemas operacionais das estações de trabalho e
servidores sempre atualizados e com o último patch de segurança instalado é
imprescindível. Constantemente são encontradas vulnerabilidades nesses sistemas
e as correções são disponibilizadas pelos fabricantes. Se elas não forem
aplicadas imediatamente, este sistema fica exposto a ataque de hackers, como o
famoso caso WannaCry, que acarretou perdas enormes para diversas empresas. Há
ferramentas que fazem a gestão desses patches de segurança e também há aquelas
que conseguem proteger sistemas que não possuem mais atualizações de segurança
por serem muito antigos, algo muito útil para empresas que possuem sistemas
legados com grande complexidade para que sejam atualizados.
- Rede: hoje em dia, praticamente todas
empresas já contam com um firewall para proteção da rede e perímetro, porém,
ele deve ser devidamente configurado para a correta segmentação da rede entre
os departamentos e servidores, a fim de evitar acessos indevidos. O IPS também
é peça importante nesse contexto, pois possui assinaturas que protegem contra
vulnerabilidades já conhecidas, barrando ataques a servidores e serviços que
não possuem os patches de segurança devidamente atualizados. Os chamados
"Next Generation Firewall", além das proteções básicas, possuem
também proteção contra vírus, malwares, zeroday e outros.
- Aplicações WEB: existem diversos tipos de ataques a
aplicações web, já que são um alvo fácil por estarem expostos à internet. Para
sua proteção, além de ter o sistema devidamente atualizado e configurado, é
extremamente recomendado ter um Firewall de Aplicação WEB (WAF), que possui
políticas pré-definidas contra os principais tipos de ataques WEB, normalmente
baseado no OWASP TOP 10, órgão especializado no assunto e que indica as
vulnerabilidades mais exploradas pelos atacantes.
- Desastre e Recuperação: estabelecer uma rotina de backup de
todas aplicações e servidores, bem como ter uma política de desastre e
recuperação é fundamental para casos em que, mesmo com todas as proteções
adotadas, de alguma forma o sistema foi invadido e criptografado ou em caso de
tragédia no datacenter. Nesta política devem conter todos os passos a serem
seguidos em caso de incidentes.
Ao analisar todas as camadas,
é possível perceber uma sequência de barreiras de proteção. Implantar todas
essas camadas de segurança é custoso e exige bastante
empenho da equipe de TI e de toda a empresa. Para as organizações que desejam
minimizar ao máximo as vulnerabilidades, é possível começar a implementar
camadas que atendam as necessidades mais urgentes
do negócio e, com o tempo, evoluir para as demais camadas.
Uma coisa é fato: quanto mais camadas de segurança
implantadas, mais segura estará a empresa.
*Por Roberto Manzo, analista de segurança da informação na NovaRed Brasil
Nenhum comentário