Segurança do data center em 2017

Segundo Destiny Bertucci, gerente técnica da SolarWinds, ainda que as organizações estejam preparadas, a ameaça e as consequências de um ciberataque estão maiores do que nunca

Compartilhar:

De acordo com uma pesquisa realizada no ano passado, ainda que as organizações estejam mais preparadas do que antes, a ameaça e as consequências de um ataque cibernético e de violações à segurança estão maiores que nunca. Como evidências desse fato, bastam a recente divulgação da violação de dados da Yahoo! em 2014 – a maior da história, com dados pessoais de usuários de 500 milhões de contas furtados pelos invasores – e as interrupções de serviço da Dyn após um ataque DDoS em larga escala no final de outubro de 2016.

 

A realidade é que, neste início de 2017, podemos esperar que os ataques cibernéticos continuem sendo uma constante.

 

Prognóstico de segurança de data centers para 2017

 

Na verdade, a SolarWinds prevê para este ano aumentos exponenciais no volume e na visibilidade das violações de dados, especialmente em empresas de grande porte. Não pensamos em se haverá uma próxima grande violação de dados ou outro ataque catastrófico a uma grande empresa, mas em quando isso acontecerá.

 

Esse aumento nas violações de dados obrigará as organizações a avaliarem as implicações da possível perda de dados em relação ao gasto de contratar especialistas em segurança. Em muitos casos, em 2017 as empresas optarão por assumir um risco calculado sobre o que podem “se dispor a perder” em vez do custo de evitar totalmente a perda de dados.

 

A pergunta que não quer calar é: como você pode preparar o data center para as ameaças do futuro?

 

Metas de segurança de data centers para 2017

 

Existem várias medidas que você e sua organização podem tomar para proteger o data center em 2017. Estas são algumas resoluções de ano novo a serem levadas em consideração em relação ao data center:

 

Investir em software de SIEM

 

A integração de um software de informações de segurança e gerenciamento de eventos (SIEM) a um ambiente permite garantir que vulnerabilidades sejam tratadas pelo uso de uma interface fácil onde é possível lidar com elementos como patches e gerenciamento de logs de eventos. Esse tipo de software atua como uma rede de segurança, monitorando proativamente vulnerabilidades de segurança e problemas de configuração e alertando sobre a necessidade de lidar com um problema. É especialmente útil para organizações que não contam com uma equipe ou um processo formal de segurança e que sejam especialmente suscetíveis a vulnerabilidades facilmente exploráveis, como atraso na aplicação de patches, configurações deixadas com valores padrão ou a não exigência de atualizações regulares de nomes de usuário e senhas pelos usuários finais.

 

Criar uma equipe de segurança

 

Invasores automatizaram buscas de redes para localizar alvos de violações e furtos e, como resultado, é preciso ser mais vigilante do que nunca no monitoramento dos sistemas com as informações mais sigilosas e, portanto, mais valiosas. Mesmo que uma equipe completa de especialistas em segurança não seja viável, a sua organização deve, pelo menos, tentar criar uma equipe de segurança de nível básico que possa trabalhar em conjunto para desenvolver uma estrutura de segurança e avaliá-la regularmente, a fim de proporcionar a melhor prevenção contra ataques bem-sucedidos. O panorama da segurança está em constante mudança e, portanto, esse não deve ser um plano a ser definido e esquecido. Em vez disso, deve ser reavaliado a cada seis a nove meses para garantir sua atualização e máxima eficácia possível. Em muitos casos, avaliei o processo de segurança de empresas e descobri que as políticas haviam sido definidas havia dois anos, sem planos de atualização.

 

Assim que essa equipe estiver formada, o seu primeiro objetivo deve ser planejar a aplicação de um conjunto abrangente de ferramentas de monitoramento que possa estabelecer uma linha de base para o desempenho dos diferentes sistemas, redes e bancos de dados especialmente vulneráveis a ataques. O entendimento básico do desempenho típico desses elementos da infraestrutura estabelecerá os padrões do conhecimento da equipe sobre segurança por proporcionar um ponto de referência para verificação em caso de suspeita de que algo esteja errado. Em seguida, sua equipe de segurança poderá executar um plano de resposta pré-determinado para correção rápida e eficaz.

 

Usar o que já está disponível para você

 

Atualmente, os recursos gratuitos e prontamente disponíveis para aproveitamento são ilimitados. Os bancos de dados National Vulnerability Database e Common Vulnerabilities and Exposure (CVE) dos Estados Unidos, por exemplo, proporcionam atualizações em tempo real sobre ameaças à segurança atuais e potencialmente futuras, seu nível de gravidade correspondente e sugestões de correção a serem usadas em atualizações e aplicações de patches bem-informadas. Aproveite esses e os outros recursos disponíveis para ficar em dia com as tendências em segurança e utilize as funções de alerta para proteger sua organização da melhor forma possível.

 

Proteger os usuários finais de si mesmos

 

Infelizmente, não se dá o devido valor à educação do usuário final como método de proteção dos dados. As estatísticas mostram que a maioria dos ataques se origina, na verdade, dentro das organizações e geralmente surge de ocorrências como um funcionário que cai em um golpe de phishing ou outros erros acidentais de usuários finais resultantes da compreensão inadequada de potenciais ameaças à segurança.

 

A maioria dos usuários finais não tem a intenção de causar problemas, mas nem sempre entende o que está fazendo, ou não tem noção de como uma ação hoje pode causar problemas em questão de dias, semanas ou meses. No fim das contas, quando se trata de segurança, a corda sempre arrebenta do lado mais fraco. À medida que mais dispositivos de usuários finais são adicionados à rede e acessam recursos do data center devido a tendências como “Traga seu próprio dispositivo” (BYOD), “Traga seu próprio acesso” (BYOA) e Internet das coisas (IoT) no local de trabalho, cabe à sua organização mostrar aos usuários finais como as ações deles podem afetar a segurança em geral. Seja proativo e transparente com relação à sinalização de vulnerabilidades de segurança que possam ser exacerbadas por atividades de usuários finais, como o uso de e-mail da empresa em sistemas operacionais de smartphones que exigem um patch de segurança ou o acesso a um perfil de mídia social com uma senha que pode ter sido parte de uma violação maior.

 

Conclusão

 

Nunca é tarde demais para começar a pensar sobre resoluções de Ano Novo, especialmente quando elas envolvem o reforço da segurança do data center. As quatro sugestões apresentadas aqui são um bom ponto de partida para o desenvolvimento de medidas de segurança confiáveis para o data center, que ajudarão a protegê-lo contra o aumento de violações de dados e de outros ataques cibernéticos previstos para 2017.

 

* Destiny Bertucci é gerente técnica da SolarWinds

 

Conteúdos Relacionados

Security Report | Mercado

Hotéis na mira do vazamento de dados

Pesquisa da Symantec revela que sites podem vazar suas informações de reserva, permitindo que outras pessoas vejam os dados pessoais...
Security Report | Mercado

Tendências de segurança em Sistemas de Controle Industriais

Análise categoriza e classifica os riscos mais recorrentes após observação empírica; menos um terço dos riscos críticos e de alta...
Security Report | Mercado

Minsait amplia oferta de inteligência e segurança de redes com a Allot

Aliança entre as empresas tem como foco suprir a demanda do mercado de telecom brasileiro por dados analíticos com foco...
Security Report | Mercado

Boldon James lança solução de classificação de dados

OWA Classifier estende o suporte de classificação de dados do Outlook para o Microsoft Office 365