Segurança em camadas: saiba como implementar no seu negócio

Segurança em camadas

Segurança em camadas é uma estratégia que envolve a combinação de diversos controles de segurança para formar uma defesa em várias camadas. Se uma camada falhar, outra camada assume o trabalho e mantém os dados seguros. Para invadir um sistema, a ameaça precisa se infiltrar em todos os níveis de segurança.

6 camadas de segurança

Quais são as diferentes camadas e quais as estratégias e tecnologias comuns usadas em cada uma delas?

1) Humana

A camada humana tem a ver com ensinar as pessoas a identificarem fraudes e serem cautelosas com informações importantes. Embora a engenharia social – que induz o funcionário a fazer algo que comprometa a segurança – seja uma das maiores ameaças, 15 a 30 minutos de treinamento em segurança por ano pode ajudar a evitar problemas.

2) Física

São travas, guardas de segurança, câmeras, alarmes, tudo o que mantém pessoas indesejadas do lado de fora da empresa. Aqui, também, deve-se considerar a recuperação de desastres como uma camada de segurança.

3) End Point

Essa camada tem como objetivo proteger os dispositivos da execução de programas maliciosos ou evitar que comprometam a segurança de dados. Tradicionalmente, a segurança de end point evita que arquivos prejudiciais sejam. O que fazer para evitar problemas?

– Criptografar dados locais;
– Fazer backup automático;
– Controlar quais aplicativos podem ser instalados e executados;
– Implantar patches no sistema operacional e nos aplicativos;
– Analisar os arquivos em busca de malware;

Outras técnicas, como o Sandbox e a prevenção de exploração, podem ser úteis. O Sandbox executa um programa em um ambiente virtual isolado para detectar ameaças. Já a prevenção de exploração varre arquivos e compara as assinaturas na busca de algum comportamento inadequado.

4) Rede

Tem a ver com proteger conexões entre computadores, fechando backdoors, criptografando comunicações por fio e monitorando anomalias utilizando algumas tecnologias:

– VPN – É projetada para que seja feita uma conexão privada e segura em uma rede aberta.

– Firewalls, IPS e IDS – O objetivo é detectar ou impedir tráfego malicioso na rede. Podem vir como hardware, software ou dispositivos virtuais.

– Sistemas de prevenção de intrusões (IPS) – No lugar de procurar motivos para permitir o tráfego de dados, o IPS busca motios para negar acesso. O IPS analisa pacotes inteiros em busca de conteúdo malicioso.

– Sistema de Detenção de Intrusão (IDS) – Ele informa sobre tráfego que pode ser malicioso, mas não toma nenhuma ação. Ele não bloqueia nada, mas inspeciona o tráfego em qualquer lugar da rede.

– Firewalls de próxima geração e gerenciamento unificado de ameaças – Ambos incorporam firewalls, IPS e IDS em uma única solução, mas são voltadas para segmentos diferentes de mercado.

5) Aplicativos

Está relacionado a testar os aplicativos utilizados para garantir que não ofereçam meios para ataques e corrigi-los quando alertas de segurança forem publicados. De modo geral, é preciso se preocupar com:

– Se os aplicativos personalizados seguem práticas seguras de codificação;
– Se os aplicativos de terceiros disponibilizados pela empresa contam com vulnerabilidades conhecidas e precisam de correção;
– Se os aplicativos de terceiros não disponibilizados, mas utilizados, contam com vulnerabilidades conhecidas ;
– Saber quais funcionários podem ter enviado dados para o serviço em nuvem que acabou de ser violado;

Uma maneira de encontrar vulnerabilidades nos aplicativos é fazer testes de penetração, que podem ser feitos internamente ou externamente. Além desses testes, fazer varreduras contínuas de vulnerabilidades também pode aumentar a segurança dos aplicativos. Ferramentas de análise de código-fonte também avaliam a segurança do aplicativo sem executá-lo e ajudam a encontrar erros no código que podem ser suscetíveis a falhas de segurança.

6) Dados

A camada de segurança de dados visa garantir que apenas as pessoas certas tenham acesso aos dados e que todos os acessos sejam monitorados e abusos sinalizados. Enquanto as camadas anteriores se concentram e impedir que invasores acessem a rede, a segurança de dados supõe que eles já estejam dentro. Um de seus aspetos é a prevenção: garantir que usuários autenticados não acessem dados que não tenham autorização. A outra é a detecção: garantir que usuários que abusem de seu cesso sejam sinalizados antes que ocorra uma violação.

– Gerenciamento de identidade – Tem como objetivo garantir que apenas pessoas autorizadas tenham acesso aos recursos o tempo todo. O software de gerenciamento de identidade e acesso (IAM) visa controlar o acesso com mais precisão e eficiência.

– SSO x FID  – O SSO permite que os usuários acessem vários serviços com um único conjunto de credenciais. Por outro lado, o FIE indica onde as credenciais estão armazenadas e como a autenticação acontece. Essas tecnologias ajudam a evitar a replicação e sincronização do diretório de usuários.

– Autenticação multifatorial – Requer que os usuários usem uma combinação de informações para proteger o acesso aos dados.

– Gerenciamento de permissões – É necessário manter os usuários certos nos grupos certos, e que tenham acesso apenas às informações que precisem para trabalhar.

As necessidades de segurança de cada empresa são únicas. É necessário avaliar o risco e escolher os processos e ferramentas certos para o trabalho. Converse com um dos nossos especialistas e saiba como a Varonis pode ajudar a sua empresa.