A higiene cibernética reúne uma série de práticas que precisam ser adotadas pelas organizações para manter a segurança dos seus sistemas e de suas informações. Ela protege usuários, dispositivos, redes e dados. No artigo anterior, exploramos sete boas práticas. Neste texto, confira abaixo outras dez. O fator humano é uma das principais portas de entrada para ataques e violações, motivo pelo qual a higiene cibernética inclui o treinamento dos colaboradores para formar bons hábitos de cibersegurança, evitando assim que criminosos cibernéticos acessem sistemas e obtenham informações da empresa e dos seus clientes.
1) Segurança de endpoint: Uma infinidade de dispositivos de endpoint operam além do perímetro de segurança tradicional, colocando cada um deles e a rede empresarial na qual estão conectados em maior risco de ataque. A recomendação é identificar, gerenciar e proteger dispositivos conectados (desde PCs a dispositivos móveis e sensores IoT), seguindo as melhores práticas de segurança de endpoint.
2) Estratégia de resposta e gerenciamento de incidentes: Quando uma organização sofre um evento de segurança, ela precisa contar com uma estratégia de resposta a incidentes pré-estabelecida para mitigar o risco para os negócios. Como as consequências de uma violação de dados podem incluir perdas financeiras, interrupções operacionais, multas regulatórias, danos à reputação e honorários advocatícios, as empresas devem estabelecer um time de resposta a incidentes. Os integrantes devem combinar habilidades e experiência executiva, técnica, operacional, jurídica e de RP. Esse grupo cria um plano que ofereça direção em uma crise futura.
3) Política de senha: Senhas muito simples ou “recicladas” (usadas em várias plataformas e com pouca variação) são praticamente um convite aberto a hackers maliciosos. É fundamental criar uma política de senha para proteger a segurança da empresa, estabelecendo regras, requisitos e expectativas em torno das credenciais do usuário.
4) Gerenciamento de patches: O gerenciamento de patches é o fio dental da higiene cibernética: todos sabem que deveriam fazê-lo, mas nem todos fazem. E assim como a falta de fio dental pode aumentar o risco de doenças, a falha em aplicar patches aumenta o risco de incidentes de segurança graves. As apostas são altas, por isso é fundamental entender e seguir as melhores práticas de gerenciamento de patches.
5) Acesso remoto seguro: As equipes de segurança cibernética devem garantir que os colaboradores possam acessar os recursos de TI corporativos com segurança no escritório e em casa. Além disso, todos devem ser instruídos a mitigar os riscos de segurança cibernética do trabalho remoto.
6) Treinamento de conscientização sobre segurança: O objetivo deve ser educar os funcionários sobre o papel central que eles desempenham na mitigação do risco cibernético, criando um plano de treinamento de segurança cibernética. Os programas de treinamento de conscientização sobre segurança mais efetivos encontram novas maneiras de envolver os funcionários em práticas fundamentais de segurança cibernética, usando recursos como gamificação e recompensas.
7) Gerenciamento de logs de segurança: Um programa de segurança cibernética é tão bom quanto sua capacidade de reconhecer atividades impróprias ou suspeitas no ambiente de TI, o que torna o registro fundamental para qualquer estratégia de segurança. As melhores práticas para gerenciamento de logs de segurança incluem registrar e armazenar os eventos certos, garantir a precisão e a integridade dos logs, analisar os dados dos logs para identificar problemas e usar ferramentas de registro para gerenciar o volume de eventos.
8) Monitoramento de segurança: A tarefa principal aqui é varrer regularmente a rede em busca de ameaças e vulnerabilidades, como portas abertas que os invasores podem usar em ataques de varredura de portas, usando ferramentas como SIEM ou scanners de vulnerabilidade. A varredura e o monitoramento frequentes melhoram muito a higiene cibernética, sinalizando tanto as potenciais ameaças ativas, quanto os pontos fracos que os invasores podem acessar.
9) Gerenciamento de TI sombra: O uso não autorizado de software e dispositivos no local de trabalho pode introduzir riscos de segurança significativos. O caminho é reconhecer os perigos da TI sombra e implementar estratégias para gerenciar e minimizar tais riscos.
10) Detecção e resposta a ameaças: Os criminosos cibernéticos estão constantemente ajustando suas táticas e técnicas em um esforço para escapar dos controles de segurança corporativos. A detecção e resposta a ameaças (TDR), o processo de identificação de ameaças e reação rápida a elas, também está evoluindo. O TDR vem em uma variedade de ferramentas, incluindo plataformas de detecção e resposta estendidas (XDR) e serviços de detecção e respostas gerenciadas (MDR). Ambos usam IA e automação para descobrir e interromper proativamente as ameaças ativas antes que possam causar danos, em vez de reagir quando o dano é feito.
*Esta é uma versão adaptada do artigo publicado inicialmente no The Shift. No próximo artigo, conheça as melhores práticas de higiene cibernética para usuários.