Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

3 passos para melhorar a segurança e reduzir a complexidade da cloud

3 passos para melhorar a segurança e reduzir a complexidade da cloud
Share it:
Um plano de 3 passos para melhorar a segurança e reduzir a complexidade da cloud

De acordo com os especialistas da Qualys, focar a estratégia no aumento da visibilidade da superfície de ataque tornou-se um aliado fundamental na segurança dos ambientes atuais.

As aplicações web contêm frequentemente informações de grande valor para as atividades dos cibercriminosos - roubo de informações pessoais, crimes financeiros, espionagem empresarial, etc. -, o que as torna um alvo privilegiado. Com a cloud a tornar-se cada vez mais complexa e multifacetada, é um desafio para as empresas proteger adequadamente estas aplicações, e as ferramentas de segurança isoladas não são capazes de abranger aplicações internas e externas. Além disso, a criticidade das ameaças é outra tarefa que é facilmente negligenciada sem a abordagem correta.

Para reduzir este problema, de acordo com os investigadores da Qualys, Inc. (NASDAQ: QLYS), um fornecedor pioneiro e líder de soluções de segurança e conformidade baseadas na cloud, as empresas devem concentrar-se na implementação de um plano de três passos que se concentra em alcançar a maior visibilidade possível da superfície de ataque externa.

Isso envolve o desenvolvimento de novos recursos chamados EASM (gestão de superfície de ataque externo), que funcionam da seguinte forma:

Passo 1: Inventário de ativos

A EASM permite que os SOC automatizem a descoberta de todos os ativos digitais internos e externos, incluindo todas as aplicações web, os seus domínios e subdomínios. Uma vez desenvolvido, este inventário constituirá a base para medidas de proteção eficazes. Ao executar esta etapa, a organização descobre, em média, que 20-40% dos seus ativos web não estão protegidos porque eram anteriormente desconhecidos.

Esta fase aborda a descoberta de ativos utilizando o nome da empresa de uma organização ou o nome do domínio de topo (TLD) para executar uma pesquisa abrangente que identifica e monitoriza quaisquer ativos criados. Este tipo de ferramenta é sensível às estruturas organizacionais, como as subsidiárias, e pode até lidar facilmente com mudanças estruturais, como fusões e aquisições.

"Trata-se de uma visibilidade 360.°, em que nenhum ativo pode ser escondido. Além disso, será possível um conhecimento mais profundo, enriquecendo este inventário com dados detalhados que nos permitirão ter o contexto necessário para monitorizar a data de criação e até o tipo ou propriedade de todos os ativos", sublinha Sergio Pedroche, country manager da Qualys para Espanha e Portugal.

Passo 2: Classificação dos ativos

Esta fase do processo centra-se na automatização da atribuição de prioridades aos ativos para otimizar o nível de atenção a dar a cada um pela equipa de segurança. Ou seja, com uma categorização adequada, as aplicações web podem ser colocadas em fila de espera para correção ou reconfiguração, organizando melhor os recursos humanos disponíveis.

As informações sobre a criticidade do negócio, combinadas com os dados do perfil de risco, acrescentam outra camada de visibilidade: um mapa de calor funcional de prioridade que permite aos analistas de segurança utilizar o seu tempo de forma sensata e garantir sempre que os ativos internos e baseados na Web são reforçados ou, no mínimo, que as suas vulnerabilidades são corrigidas.

Passo 3. Remediação eficiente e direta

Nesta fase do plano, a empresa já tem todos os ativos contabilizados e aqueles que representam o maior risco estão classificados numa lista de ação. É agora uma questão de implementar medidas de segurança para proteger as aplicações e os utilizadores finais.

Isto será conseguido através da realização de análises profundas para procurar erros de configuração nas aplicações web e também através de testes dinâmicos das API para verificar se existem fragilidades em tempo de execução. Dado que cerca de 80% de todo o tráfego web é atualmente proveniente de API, o teste das interfaces tornou-se fundamental para a segurança das organizações.

As informações fornecidas pelas ferramentas EASM também permitirão às empresas gerir melhor a exposição de informações pessoais, diminuindo assim o risco de incumprimento da legislação em matéria de privacidade e de outras normas de segurança. Poderão também identificar infeções por malware, permitindo o rastreio de ataques em tempo real, reforçando a reputação da marca e criando confiança a longo prazo em toda a cadeia de valor.

"Os atuais ambientes híbridos e multi-cloud são caracterizados por mudanças, ameaças imprevisíveis e novos elementos, como o trabalho remoto, que acrescentam riscos de segurança numa base contínua. Este ambiente exige um maior controlo e, atualmente, o único meio disponível para o conseguir é implementar um plano para gerir a superfície de ataque externa", conclui Sergio Pedroche.
Share it:

info

Post A Comment:

0 comments: