Hoje em dia as áreas de segurança da informação podem se sentir como uma série constante de tormentas. Uma semana é o despejo de uma grande quantidade de credenciais. Na outra, é um surto de ransomware explorando um serviço comum do Windows. Muitas organizações estão sentindo a pressão e não têm pessoal e tempo suficientes para recuperar o fôlego de uma questão importante para a próxima. Estamos sendo alvo? Já estamos comprometidos? Quão susceptíveis somos para grandes surtos de malware, ou kits de exploração, ou mesmo grupos criminosos?

O cenário da segurança da informação está mudando rapidamente (todos os dias há um novo exploit, exposição de dados sensíveis ou história de coisas horríveis na Internet) e muitas equipes de segurança estão lutando para entender melhor sua exposição de segurança. Embora seja verdade que todos nós lidaremos com uma variedade de cenários de “pânico” em algum momento, a maioria das organizações pode melhorar a capacidade de resposta alavancando algumas ferramentas de vulnerabilidade e melhores práticas. Se isso significar procurar por patches faltantes ou vulnerabilidades, procurar possíveis caminhos de uso indevido de credenciais ou qualquer coisa que o valha, o gerenciamento de vulnerabilidades pode nos ajudar a fortalecer nossas defesas e encontrar áreas de exposição em nossos ambientes, esperançosamente antes de serem comprometidas.

Primeiro, comece com a premissa mais básica – gerenciamento de inventário. O inventário de sistema e software absolutamente tem que ser a prioridade # 1, já que você simplesmente não pode proteger o que você não conhece. As ferramentas de digitalização podem ajudar com isso, assim como ferramentas de identidade e acesso que inventariam contas no ambiente. O que você tem, o que está executando e instalado, e quem está usando os recursos e aplicativos? Responder a estas perguntas lhe dará uma boa vantagem na proteção.

A segunda área crítica de foco deve estar em vulnerabilidades conhecidas no ambiente. No recente surto de Ransomware WannaCry, os sistemas Microsoft Windows eram suscetíveis a um bug conhecido que foi liberado ilegalmente, aproximadamente dois meses depois de ter sido corrigido pela Microsoft, que assinalou a falha como “crítica” e solicitou a todas as organizações afetadas a atualizar suas sistemas imediatamente. O que aconteceu? Em 2017, nós realmente não podemos nos dar ao luxo de esperar casualmente dois meses ou mais para corrigir vulnerabilidades críticas conhecidas nos principais sistemas operacionais. As ferramentas de varredura de vulnerabilidade podem nos ajudar enormemente ao apontar as falhas e quais sistemas são suscetíveis a elas. As equipes de segurança e operações devem então priorizar a remediação dos problemas relatados, algo que conhecemos há anos. Estamos falando sobre bloqueio básico. Procure, corrija e verifique novamente. Faça mais uma vez. Talvez outra hora.

Hoje, estamos vendo um aumento sem precedentes no uso de credenciais administrativas durante ataques e cenários de violação de dados. O acompanhamento de privilégios de administração e serviços e aplicativos onde as credenciais de administrador são necessárias (ou não) é outra área que precisa nossa atenção e rápido. Comece concentrando-se nas credenciais de administração local nos sistemas operacionais e, em seguida, comece a procurar aplicativos principais que exijam alguma interação do administrador e concentre-se em bloquear essas contas (ou removê-las se elas não forem necessárias). Melhor ainda, investir em ferramentas que podem ajudar a mitigar o acesso de administrador e fornecer detalhes de auditoria para inicializar.

Este é apenas o começo – obviamente temos muito trabalho a fazer, e ninguém está dizendo que é fácil. No entanto, não vamos negar que todas ações são atividades que devemos ter foco o tempo todo, e é hora de criar um programa de preparação para a segurança da informação através de monitoramento e inventário pró-ativo.

Para conhecer mais sobre nossa solução de gerenciamento de vulnerabilidades, Retina CS, baixe nosso White Paper clicando aqui.