Em nível organizacional, há muitas tarefas importantes de higiene cibernética. Antes de aplicar essas boas práticas, os especialistas recomendam avaliar os maiores riscos cibernéticos que a empresa enfrenta. Em seguida, priorizar os itens em uma lista de verificação de higiene de segurança cibernética e fazer o máximo para mitigar esses riscos. Ferramentas, tecnologias e ações de higiene cibernética para organizações incluem as seguintes:
1) Lista de permissões/lista de bloqueio: controlar quais aplicativos, sites e endereços de e-mail os usuários podem e não podem usar. A lista de permissões – que deve incluir a seleção de aplicativos, processos e arquivos que os usuários podem acessar – e a lista de bloqueio – que deve trazer sites, plataformas, programas e aplicativos que os usuários não podem acessar – são dois métodos para controlar o acesso.
2) Autenticação e controle de acesso: A autenticação, que confirma que um usuário ou dispositivo é quem ou o que ele alega ser, é uma parte crítica da higiene cibernética. Para proteger suas redes, as organizações podem escolher entre pelo menos seis tipos de autenticação.
- O mais rudimentar é a autenticação baseada em conhecimento, que exige que um usuário compartilhe credenciais pré-estabelecidas, como um nome de usuário e senha ou PIN.
- O MFA exige dois ou mais fatores de autenticação, como uma senha e um código único enviado para o dispositivo móvel ou endereço de e-mail do usuário.
- A autenticação biométrica usa identificadores biológicos, como leituras de impressão digital ou reconhecimento facial.
- Outros tipos de autenticação incluem logon único, autenticação baseada em token e autenticação baseada em certificado.
A segurança depende da autenticação e do controle de acesso – a capacidade de verificar e admitir certos usuários, excluindo outros. Uma boa higiene cibernética exige que os líderes de segurança de TI revisem periodicamente o direito de acesso do usuário para garantir que ninguém tenha privilégios desatualizados ou inadequados. Os mecanismos comuns de controle de acesso incluem:
- Controle de acesso baseado em função, que concede permissões de rede com base na posição formal de um usuário em uma organização.
- Princípio do menor privilégio, que concede aos usuários acesso apenas aos ativos de que precisam para fazer seu trabalho.
3) Estratégia de backup: Desenvolver uma estratégia de backup de dados que garanta que as informações críticas para a missão sejam regularmente duplicadas e armazenadas em um local seguro. Muitos especialistas recomendam seguir a regra 3-2-1 de backup, que exige o armazenamento de três cópias de dados em dois tipos diferentes de mídia – como nuvem, disco e fita – e manter uma cópia fora do local.
4) Cloud Access Security Broker (CASB): Qualquer organização que dependa de IaaS, PaaS ou SaaS deve considerar a implementação de um CASB como parte de sua estratégia de higiene cibernética. O software CASB facilita conexões seguras entre usuários finais e a nuvem, aplicando políticas de segurança empresarial em torno de autenticação, criptografia, prevenção de perda de dados, registro, alertas, detecção de malware e muito mais. Um CASB oferece maior visibilidade sobre o uso de aplicativos baseados em nuvem pelos funcionários, bem como maior controle sobre a segurança de dados baseados em nuvem.
5) Revisão da configuração da nuvem: Muitas vezes, nos ambientes multi-cloud, a configuração incorreta de recursos e ativos da nuvem expõe dados e sistemas corporativos a invasores. Aprender a evitar as principais configurações incorretas da nuvem e explorar o uso dos serviços de segurança de fundo dos provedores de serviços de nuvem ajudam a sinalizar possíveis problemas.
6) Gerenciamento de ativos de segurança cibernética: Para proteger os ativos de TI, é preciso primeiro saber que eles existem, gerenciando os ativos de segurança cibernética (CSAM), o processo criado para descobrir, inventariar, monitorar, gerenciar e rastrear os recursos digitais de uma empresa para identificar e remediar lacunas de segurança. As ferramentas CSAM podem implementar automaticamente respostas de segurança cibernética validadas e, em casos que exigem intervenção humana, recomendar medidas adicionais para as equipes de SecOps.
7) Criptografia: Usar criptografia, o processo de conversão de informações em código secreto, para garantir que os dados corporativos, tanto em trânsito quanto em repouso, permaneçam protegidos.
*Esta é uma versão adaptada do artigo publicado inicialmente no The Shift. No próximo artigo, conheça outras práticas de higiene cibernética para empresas.