Fique com a segurança: segmento sua rede e monitore quem está tentando entrar e sair


Quem está chegando e o que está saindo? As empresas que desejam manter o monitoramento do Build Commonsense de segurança em suas operações de tijolo e argamassa. Seja um leitor de cartão -chave na porta ou um alarme de ladrão ativado à noite, empresas cuidadosas ficam de olho nas entradas e saídas.

Seus sistemas de computadores merecem o mesmo tipo de atenção atenta, e é por isso que comece com a segurança, aconselha -se a segmentar sua rede e monitorar quem está tentando entrar e sair. Com base em casos de FTC, investigações fechadas e perguntas colocadas por empresas, aqui estão exemplos que ilustram os benefícios de segmentar sua rede e monitorar o tamanho e a frequência das transferências de dados.

Segmentar sua rede.

A tecnologia de rede oferece às empresas a opção de vincular todos os computadors, laptops, smartphones e outros dispositivos na mesma rede. Obviamente, pode haver razões comerciais legítimas pelas quais você precisa de algumas de suas transferências de dados para serem perfeitas. Mas existem informações confidenciais em sua rede que merecem tratamento especial?

Segmentar sua rede – por exemplo, ter áreas separadas em sua rede protegida pelos firewalls configurados para rejeitar o tráfego desnecessário – pode reduzir o dano se ocorrer uma violação. Pense nisso como compartimentos estanques de água em um navio. Mesmo que uma porção sofra danos, a água não inundará outra parte do navio. Ao segmentar sua rede, você poderá minimizar o dano de um “vazamento” isolando -o em uma parte limitada do seu sistema.

Exemplo: Uma empresa deve manter registros que incluam informações confidenciais do cliente. Ao usar um firewall para separar a parte de sua rede que contém dados do site corporativo da parte que abriga as informações confidenciais do cliente, a empresa segmentou sua rede de uma maneira que poderia reduzir o risco de dados confidenciais.

Exemplo: Uma cadeia de varejo regional permite conexões irrestritas de dados em suas lojas – por exemplo, permitindo que um computador da loja em Tampa acesse as informações dos funcionários da loja Savannah. Os hackers detectam um lapso de segurança em uma rede na loja e exploram o aspecto “Open Sesame” do sistema da empresa para obter acesso a dados confidenciais na rede corporativa. A cadeia de varejo poderia ter reduzido o impacto do lapso de segurança inicial, segmentando a rede, para que uma fraqueza em um local não coloque em risco toda a rede corporativa.

Exemplo: Uma grande empresa de consultoria segmenta sua rede em um lado sensível e não sensível. No entanto, as credenciais para o lado sensível são acessíveis do lado não sensível. Assim, a empresa minou seus esforços na segmentação, facilitando a acesso aos ladrões de dados para acessar informações confidenciais.

Monitore a atividade em sua rede.

Outro componente -chave da segurança da rede é monitorar o acesso, uploads e downloads e responder rapidamente se algo parecer errado. As empresas não precisam começar do zero. Várias ferramentas estão disponíveis para avisá -lo sobre as tentativas de acessar sua rede sem autorização e para identificar software malicioso que alguém está tentando instalar em sua rede. Essas mesmas ferramentas podem alertá -lo se quantidades de dados estiverem sendo transferidas para fora do seu sistema – exfiltradas – de maneira suspeita.

Exemplo: Uma empresa instala um sistema de detecção de intrusão para monitorar a entrada em sua rede, mas não monitora as conexões de saída. Como resultado, grandes quantidades de arquivos sensíveis são transferidos para um endereço IP estrangeiro desconhecido. A Companhia poderia ter detectado a transferência não autorizada se tivesse configurado seu sistema para sinalizar a exfiltração de grandes quantidades de dados e monitorar rotineiramente qualquer sinalizador.

Exemplo: Um funcionário atualizado decide roubar informações confidenciais do cliente. A empresa possui ferramentas para detectar quando dados confidenciais são acessados ​​fora de um padrão normal e alertar a equipe de TI quando grandes quantidades de dados são acessadas ou transferidas de maneira inesperada. Essas etapas facilitam a captura do ladrão de dados na Lei – e proteger os clientes no processo.

Exemplo: Uma empresa define seu sistema de detecção de intrusões para sinalizar exfiltrações de mais de 1 GB de dados para endereços IP estrangeiros. O sistema sinaliza centenas de falsos positivos por dia. Concluindo que os falsos positivos são muito perturbadores, a empresa simplesmente desliga os alertas. A melhor prática seria que a empresa fizesse mais testes e calibração para resolver o problema de falsos positivos, em vez de desligar completamente o sistema.

Exemplo: Uma empresa configura adequadamente uma ferramenta de detecção de intrusão para alertar a equipe de TI sobre padrões de atividade anômalos em sua rede. Durante o processo de configuração, a empresa instrui a ferramenta a enviar alertas para um endereço de e -mail da empresa designado. O profissional de TI designado para monitorar esse endereço continua em licença médica prolongada e o endereço de e -mail não é monitorado durante sua ausência. Ao não garantir o monitoramento imediato dos alertas, a empresa aumentou o risco de que uma violação não seja detectada por um longo período de tempo.

A lição para as empresas é tornar a vida mais difícil para os hackers. Segmentar sua rede para que um “OOPS” não se transforme necessariamente em um grande “UH-oh”. Use ferramentas prontamente acessíveis para monitorar quem está entrando no seu sistema e o que está saindo.

Próximo na série: Segure o acesso remoto à sua rede

Source link

Artigos Relacionados

Botão Voltar ao Topo