Criar e praticar uma higiene cibernética forte
Objetivos de aprendizagem
Após concluir esta unidade, você estará apto a:
- Explicar a importância da implementação de uma higiene cibernética forte.
- Descrever os princípios essenciais de segurança que permitem uma boa higiene de segurança.
O poder de uma boa higiene cibernética
A implementação eficaz de uma boa higiene cibernética poderia ter mitigado a maioria dos ataques cibernéticos da última década. Assim como os médicos recomendam aos pacientes boas práticas de higiene para se protegerem de doenças, o uso de práticas de segurança básicas pode ajudar na proteção contra explorações comuns.
Os invasores procuram o elo mais fraco quando tentam penetrar em sistemas. Eles exploram vulnerabilidades conhecidas e usam engenharia social para comprometer organizações vulneráveis. Se sua organização não implementou princípios de segurança essenciais, ela está mais vulnerável a ataques.
Princípios essenciais de segurança
Os princípios de segurança a seguir são essenciais para a criação de uma boa prática de higiene cibernética.
-
Identifique ativos de hardware, software e dados e implemente um bom gerenciamento de configurações. A base da proteção de toda organização é a elaboração de um inventário de ativos detalhado e um sistema de gerenciamento de configurações. Os sistemas devem incluir capacidade de monitoramento e configuração e status de dispositivos, conjuntos de dados e aplicativos.
-
Elabore uma estratégia de patches forte para gerenciar as vulnerabilidades. Aplique patches aos sistemas na hora certa de acordo com a avaliação das vulnerabilidades com base no risco. Indique quais tipos de vulnerabilidade e sistemas recebem patches automaticamente e quais exigem mais testes antes da aplicação do patch. Isso é particularmente importante no caso de sistemas herdados, que podem exigir planos de upgrade e controles de compensação. Os líderes priorizam patches para proteger o negócio e tomam cuidado para não comprometer a funcionalidade de sistemas essenciais.
-
Implemente autenticação forte para proteger o acesso a ativos críticos. Os invasores atacam credenciais de usuários fracas (por exemplo, senhas padrão) a fim de obter acesso às contas dos usuários. A autenticação multifator (MFA, Multi-Factor Authentication) reforça comprovadamente a postura de segurança. A MFA exige dois ou mais métodos (ou fatores) de autenticação. Por exemplo, o usuário entra no seu computador inserindo um dispositivo USB (algo que ele tem) combinado com um PIN (algo que ele sabe). A FIDO Alliance (Fast Identity Online) e o World Wide Web Consortium (W3C) criaram um padrão para a implementação da MFA.
-
Proteja o Active Directory para proteger o controle de acesso. Um Active Directory é a plataforma de identidade principal de várias empresas. Ele usa controle de acesso para impor as permissões de usuário e faz com que apenas usuários legítimos possam acessar recursos. A implementação de um modelo do Active Directory em camadas garante a separação entre as contas administrativas e as de usuários padrão, e impõe o conceito de menor privilégio pelo qual os usuários têm acesso somente às informações de que precisam para realizar seus trabalhos.
-
Imponha mecanismos de segurança de dados, por exemplo, criptografia em dados comerciais críticos. Todos os dados confidenciais devem ser criptografados, tanto inativos quanto em trânsito. Isso ajuda a impedir que os criminosos cibernéticos obtenham versões legíveis de dados da empresa e ganhem dinheiro em cima deles.
Resumo
A criação de uma defesa de higiene cibernética forte protege sua organização de ameaças comuns e fortalece a empresa contra vulnerabilidades corriqueiras. Nesta unidade, você viu a importância de identificar seus ativos de hardware, software e dados; como configurar esses ativos adequadamente; como aplicar patches rapidamente em caso de vulnerabilidade conhecida; e como implementar um acesso com autenticação forte a esses ativos. Vamos nos concentrar agora em outras considerações essenciais na hora de proteger o acesso a ativos essenciais à missão.
Recursos
-
Trailhead: Higiene cibernética
-
PDF: NIST: Higiene de cibersegurança crítica: como aplicar patches na empresa