theNet by CLOUDFLARE


Resposta de CIOs às manchetes sobre a "Guerra Cibernética"

Avaliação e fortalecimento da segurança empresarial

Recentemente, o CIO da Transportation Security Administration (TSA) disse que os EUA estão em uma "guerra cibernética" . No mesmo dia, um comunicado de segurança cibernética das equipes vermelha e azul da CISA e da NSA destacou grandes lacunas de segurança de rede, deixando as organizações vulneráveis a ameaças cibernéticas. Independentemente do país em que você opera, como administradores da infraestrutura e dos dados corporativos, CIOs e CISOs devem agora examinar seus ambientes em busca dessas armadilhas predominantes e tomar medidas imediatas para mitigar os riscos.

Autenticação e autorização: principais gafes a serem evitadas

O comunicado destaca, corretamente, controles inadequados de identidade e acesso como uma exposição crítica. Com muita frequência, as organizações cometem erros como:

  • Não separar as permissões de usuário dos privilégios de administrador

  • Implementar autenticação multifator fraca ou contornável

  • Permitir tempo limite excessivo de sessões inativas

  • Confiar em senhas estáticas por meio de políticas de rotação inadequadas

Erros como esses permitem que os invasores se movam lateralmente e aumentem os privilégios quando estiverem dentro do perímetro de rede.

Ao implementar políticas de acesso sensíveis ao contexto, as equipes de segurança podem limitar o raio de impacto do problema frequente de credenciais comprometidas. Com os sistemas adequados em vigor, as permissões de administração podem ser estritamente controladas, ao passo que o atrito para os funcionários regulares é minimizado.

Serviços expostos à internet: não se torne uma presa fácil.

Nada é mais problemático do que disponibilizar recursos internos pela internet pública sem controles de acesso adequados. Simples erros de configuração geralmente concedem acesso não autorizado a bancos de dados, compartilhamentos de arquivos, sistemas de backup, consoles de administração e outros serviços, e os invasores estão ansiosos para tirar proveito disso.

Ao implementar um plano de controle unificado para acesso externo e proteção contra DDoS, as equipes de segurança obtêm visibilidade e aplicação consistentes. Elas podem retomar o controle, e dados valiosos podem ser protegidos de olhares curiosos.

Visibilidade e segmentação: sem movimentação livre para ameaças.

Quando um código malicioso ou um invasor se infiltra na rede, a falta de visibilidade e de segmentação permite a passagem lateral sem restrições. A segurança pode ficar sem enxergara as conexões entre diferentes ambientes, como produção, preparação e desenvolvimento.

A segmentação das redes corporativas em domínios lógicos de confiança que contêm recursos relacionados permite que os líderes limitem o raio de alcance de impacto. Enquanto isso, a análise comportamental aprimorada ajuda as equipes de segurança a detectar mais prontamente as ameaças dentro do perímetro.

Código e serviços vulneráveis: reduzir a superfície de ataque

A higiene cibernética básica continua sendo essencial, mas o alerta da NSA e da CISA mostra que as organizações ainda enfrentam dificuldades com tarefas como a aplicação de correções em softwares vulneráveis em tempo hábil. As ofertas modernas de plataforma como serviço permitem que as empresas reduzam a superfície de ataque executando apenas o código necessário e isolando a execução.

Os CISOs podem diminuir a superfície de ataque externa e limitar os possíveis danos causados por códigos comprometidos, isolando a execução de códigos e reduzindo o excesso de serviços expostos, eliminando oportunidades para os invasores.

O caminho a seguir: avaliação e correção de riscos

As vulnerabilidades destacadas pela CISA e pela NSA são um lembrete urgente para CIOs e CISOs. Agora é a hora de examinar minuciosamente as exposições internas e externas da rede e tomar medidas para lidar com os riscos.

Aqui estão seis etapas específicas que CIOs e CISOs podem adotar para remediar os riscos identificados:

  1. Realizar uma avaliação completa da segurança de sua infraestrutura de rede e aplicativos. Isso ajudará você a identificar quaisquer vulnerabilidades que possam ser exploradas pelos invasores.

  2. Implementar controles sólidos de autenticação e autorização. Isso inclui o uso de autenticação multifator (MFA) resistente a phishing, a aplicação de controle de acesso baseado em função (RBAC) e a rotação regular de senhas.

  3. Segmentar sua rede em zonas lógicas. Isso ajudará a conter a disseminação de malware e outras ameaças no caso de uma violação.

  4. Implantar um firewall de aplicativos web (WAF) com proteção contra DDoS para proteger seus aplicativos e APIs voltados para o público contra ataques comuns.

  5. Implementar um modelo de segurança Zero Trust. Isso significa que todos os usuários e dispositivos devem ser autenticados e autorizados antes de receberem acesso a qualquer recurso.

  6. Usar uma plataforma de segurança baseada em nuvem com um plano de controle unificado, como a Cloudflare, para ajudar a gerenciar a postura de segurança em toda a organização.

Fortalecer as defesas da rede

A robusta nuvem de conectividade da Cloudflare foi criada com o objetivo de ajudar os líderes a abordar muitas das preocupações de segurança destacadas de forma holística. Ao aproveitar os recursos da Cloudflare para Zero Trust, visibilidade e segmentação da rede, proteção de aplicativos internos e APIs, redução da superfície de ataque e muito mais, as organizações podem melhorar significativamente a postura de segurança em ambientes híbridos e distribuídos.

Em vez de confiar em soluções pontuais em silos, os CISOs podem recorrer à Cloudflare como uma plataforma para proteger toda a empresa, tanto no local quanto em nuvem. Como administradores de dados e infraestrutura críticos para os negócios, os líderes de TI modernos seriam prudentes se avaliassem a melhor forma de mitigar as brechas de segurança que os deixam perigosamente expostos. O momento de fortalecer as defesas da rede é agora.

Este artigo é parte de uma série sobre as tendências e os assuntos mais recentes que influenciam os tomadores de decisões de tecnologia hoje em dia.

Autoria

John Engates — @jengates
Field CTO, Cloudflare



Principais conclusões

Após ler este artigo, você entenderá:

  • A guerra cibernética afeta organizações em todo o mundo

  • Como examinar as vulnerabilidades na infraestrutura e nos dados da empresa

  • Seis etapas que CIO e os CISOs podem adotar para remediar os riscos



Outros artigos desta série


Receba um resumo mensal das informações mais populares da internet.