BeyondTrust
Skip to content
  • Skip to content
Entre em contato com vendas

What can we help you with?

  • English
  • Deutsch
  • français
  • español
  • 한국어
  • português
Entre em contato conosco Bate-papo com vendas Acesse suporte

Preparação para emergências de segurança: Preparando-se para o próximo ataque

dezembro 6, 2017

Hoje em dia as áreas de segurança da informação podem se sentir como uma série constante de tormentas. Uma semana é o despejo de uma grande quantidade de credenciais. Na outra, é um surto de ransomware explorando um serviço comum do Windows. Muitas organizações estão sentindo a pressão e não têm pessoal e tempo suficientes para recuperar o fôlego de uma questão importante para a próxima. Estamos sendo alvo? Já estamos comprometidos? Quão susceptíveis somos para grandes surtos de malware, ou kits de exploração, ou mesmo grupos criminosos?

O cenário da segurança da informação está mudando rapidamente (todos os dias há um novo exploit, exposição de dados sensíveis ou história de coisas horríveis na Internet) e muitas equipes de segurança estão lutando para entender melhor sua exposição de segurança. Embora seja verdade que todos nós lidaremos com uma variedade de cenários de “pânico” em algum momento, a maioria das organizações pode melhorar a capacidade de resposta alavancando algumas ferramentas de vulnerabilidade e melhores práticas. Se isso significar procurar por patches faltantes ou vulnerabilidades, procurar possíveis caminhos de uso indevido de credenciais ou qualquer coisa que o valha, o gerenciamento de vulnerabilidades pode nos ajudar a fortalecer nossas defesas e encontrar áreas de exposição em nossos ambientes, esperançosamente antes de serem comprometidas.

Primeiro, comece com a premissa mais básica – gerenciamento de inventário. O inventário de sistema e software absolutamente tem que ser a prioridade # 1, já que você simplesmente não pode proteger o que você não conhece. As ferramentas de digitalização podem ajudar com isso, assim como ferramentas de identidade e acesso que inventariam contas no ambiente. O que você tem, o que está executando e instalado, e quem está usando os recursos e aplicativos? Responder a estas perguntas lhe dará uma boa vantagem na proteção.

A segunda área crítica de foco deve estar em vulnerabilidades conhecidas no ambiente. No recente surto de Ransomware WannaCry, os sistemas Microsoft Windows eram suscetíveis a um bug conhecido que foi liberado ilegalmente, aproximadamente dois meses depois de ter sido corrigido pela Microsoft, que assinalou a falha como “crítica” e solicitou a todas as organizações afetadas a atualizar suas sistemas imediatamente. O que aconteceu? Em 2017, nós realmente não podemos nos dar ao luxo de esperar casualmente dois meses ou mais para corrigir vulnerabilidades críticas conhecidas nos principais sistemas operacionais. As ferramentas de varredura de vulnerabilidade podem nos ajudar enormemente ao apontar as falhas e quais sistemas são suscetíveis a elas. As equipes de segurança e operações devem então priorizar a remediação dos problemas relatados, algo que conhecemos há anos. Estamos falando sobre bloqueio básico. Procure, corrija e verifique novamente. Faça mais uma vez. Talvez outra hora.

Hoje, estamos vendo um aumento sem precedentes no uso de credenciais administrativas durante ataques e cenários de violação de dados. O acompanhamento de privilégios de administração e serviços e aplicativos onde as credenciais de administrador são necessárias (ou não) é outra área que precisa nossa atenção e rápido. Comece concentrando-se nas credenciais de administração local nos sistemas operacionais e, em seguida, comece a procurar aplicativos principais que exijam alguma interação do administrador e concentre-se em bloquear essas contas (ou removê-las se elas não forem necessárias). Melhor ainda, investir em ferramentas que podem ajudar a mitigar o acesso de administrador e fornecer detalhes de auditoria para inicializar.

Este é apenas o começo – obviamente temos muito trabalho a fazer, e ninguém está dizendo que é fácil. No entanto, não vamos negar que todas ações são atividades que devemos ter foco o tempo todo, e é hora de criar um programa de preparação para a segurança da informação através de monitoramento e inventário pró-ativo.

Para conhecer mais sobre nossa solução de gerenciamento de vulnerabilidades, Retina CS, baixe nosso White Paper clicando aqui.

Fique atualizado

Acesse as novidades, ideias e táticas mais recentes da BeyondTrust. Você pode cancelar o registro a qualquer momento.

Concordo em receber comunicações sobre os produtos da BeyondTrust conforme está detalhado na Política de privacidade de BeyondTrust,e posso gerenciar minhas preferências ou retirar meu consentimento a qualquer momento.

Up next

From 9 novembro, 2017:
Webinar: Sete Passos para o Gerenciamento Completo de Contas Privilegiadas
From 8 dezembro, 2017:
O que é Cyber threat Intelligence?

You May Also Be Interested In:

Relatório BeyondTrust de Vulnerabilidades Microsoft 2022

Whitepapers

Relatório BeyondTrust de Vulnerabilidades Microsoft 2022

Guia do Comprador: Gerenciamento de Acessos Privilegiados (PAM)

Whitepapers

Guia do Comprador: Gerenciamento de Acessos Privilegiados (PAM)

Cinco Motivos para usar o Remote Support

Whitepapers

Cinco Motivos para usar o Remote Support

Fique atualizado

Concordo em receber comunicações sobre os produtos da BeyondTrust conforme está detalhado na Política de privacidade de BeyondTrust,e posso gerenciar minhas preferências ou retirar meu consentimento a qualquer momento.

  • LinkedIn
  • Twitter
  • Facebook
  • Instagram
Suporte ao cliente Entre em contato com vendas
  • Privacidade
  • Security
  • Gerenciar configurações de cookies
  • WEEE Compliance

Copyright © 2003 — 2023 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners. BeyondTrust Corporation is not a chartered bank or trust company, or depository institution. It is not authorized to accept deposits or trust accounts and is not licensed or regulated by any state or federal banking authority.