Quem está entrando e o que está saindo? As empresas que desejam manter a segurança integram o monitoramento de bom senso em suas operações físicas. Quer se trate de um leitor de cartão-chave na porta ou de um alarme contra roubo ativado à noite, empresas cuidadosas ficam de olho nas entradas e saídas.
Seus sistemas de computador merecem o mesmo tipo de atenção cuidadosa, e é por isso que a Start with Security aconselha você a segmentar sua rede e monitorar quem está tentando entrar e sair. Com base em casos da FTC, investigações encerradas e questões colocadas por empresas, aqui estão exemplos que ilustram os benefícios de segmentar a sua rede e monitorizar o tamanho e a frequência das transferências de dados.
Segmente sua rede.
A tecnologia de rede oferece às empresas a opção de conectar todos os computadores, laptops, smartphones e outros dispositivos na mesma rede. É claro que pode haver motivos comerciais legítimos pelos quais você precisa que algumas de suas transferências de dados sejam perfeitas. Mas há informações confidenciais na sua rede que merecem tratamento especial?
Segmentar sua rede – por exemplo, ter áreas separadas em sua rede protegidas por firewalls configuradas para rejeitar tráfego desnecessário – pode reduzir os danos caso ocorra uma violação. Pense nisso como compartimentos estanques em um navio. Mesmo que uma parte sofra danos, a água não inundará outra parte da embarcação. Ao segmentar sua rede, você poderá minimizar os danos de um “vazamento”, isolando-o em uma parte limitada do seu sistema.
Exemplo: Uma empresa deve manter registros que incluam informações confidenciais do cliente. Ao utilizar um firewall para separar a parte da sua rede que contém os dados do seu site corporativo da parte que abriga informações confidenciais dos clientes, a empresa segmentou a sua rede de uma forma que poderia reduzir o risco para dados confidenciais.
Exemplo: Uma rede varejista regional permite conexões de dados irrestritas em suas lojas – por exemplo, permitindo que um computador da loja em Tampa acesse informações dos funcionários da loja em Savannah. Os hackers detectam uma falha de segurança na rede de uma loja e exploram o aspecto “gergelim aberto” do sistema da empresa para obter acesso a dados confidenciais na rede corporativa. A cadeia retalhista poderia ter reduzido o impacto do lapso de segurança inicial, segmentando a rede para que uma fraqueza num local não colocasse em risco toda a rede corporativa.
Exemplo: Uma grande empresa de consultoria segmenta sua rede em um lado sensível e um lado não sensível. No entanto, as credenciais do lado confidencial podem ser acessadas pelo lado não confidencial. Assim, a empresa minou os seus esforços de segmentação ao facilitar o acesso de ladrões de dados a informações confidenciais.
Monitore a atividade em sua rede.
Outro componente importante da segurança da rede é monitorar o acesso, uploads e downloads e responder rapidamente se algo parecer errado. As empresas não precisam começar do zero. Diversas ferramentas estão disponíveis para alertá-lo sobre tentativas de acesso à sua rede sem autorização e para detectar software malicioso que alguém esteja tentando instalar na sua rede. Essas mesmas ferramentas podem alertá-lo se quantidades de dados estiverem sendo transferidas para fora do seu sistema – exfiltradas – de forma suspeita.
Exemplo: Uma empresa instala um sistema de detecção de intrusão para monitorar a entrada em sua rede, mas não consegue monitorar as conexões de saída. Como resultado, grandes quantidades de arquivos confidenciais são transferidas para um endereço IP estrangeiro desconhecido. A empresa poderia ter detectado a transferência não autorizada se tivesse configurado seu sistema para sinalizar a exfiltração de grandes quantidades de dados e monitorado rotineiramente quaisquer sinalizações.
Exemplo: Um funcionário mal-intencionado decide roubar informações confidenciais de clientes. A empresa possui ferramentas para detectar quando dados confidenciais são acessados fora do padrão normal e para alertar a equipe de TI quando grandes quantidades de dados são acessadas ou transferidas de forma inesperada. Essas etapas tornam mais fácil para a empresa capturar o ladrão de dados em flagrante – e proteger os clientes no processo.
Exemplo: Uma empresa configura seu sistema de detecção de intrusões para sinalizar exfiltrações de mais de 1 GB de dados para endereços IP estrangeiros. O sistema sinaliza centenas de falsos positivos por dia. Concluindo que os falsos positivos são muito perturbadores, a empresa simplesmente desliga os alertas. A melhor prática seria a empresa realizar mais testes e calibrações para resolver o problema dos falsos positivos, em vez de desligar completamente o sistema.
Exemplo: Uma empresa configura adequadamente uma ferramenta de detecção de intrusão para alertar a equipe de TI sobre padrões anômalos de atividade em sua rede. Durante o processo de configuração, a empresa instrui a ferramenta a enviar alertas para um endereço de e-mail designado da empresa. O profissional de TI designado para monitorar esse endereço entra em licença médica prolongada e o endereço de e-mail não é monitorado durante sua ausência. Ao não garantir o monitoramento imediato dos alertas, a empresa aumentou o risco de uma violação passar despercebida por um longo período de tempo.
A lição para as empresas é dificultar a vida dos hackers. Segmente sua rede para que um “oops” de dados não se transforme necessariamente em um grande “uh-oh”. Use ferramentas prontamente acessíveis para monitorar quem está entrando e o que está saindo do seu sistema.