Com o novo normal, a maioria das empresas e das forças de trabalho estão adotando rotinas de home office, mas manter toda a rede funcionando e garantir a conformidade à distância não é uma tarefa fácil. Algo crucial para a segurança da sua empresa é garantir que a rede esteja em conformidade tanto com padrões e normas da indústria quanto com políticas internas.

O verdadeiro impacto de uma falha de segurança é algo que traz muitas complicações, além de que as multas por violações de conformidade são exorbitantes e podem levar a sérias consequências legais. Evite brechas e afaste qualquer ataque cibernético da sua rede, mesmo com os funcionários trabalhando de forma remota.

Como essas violações geralmente acontecem?

 Vamos ver cinco casos com as principais violações de conformidade de TI:

1. Cartão de crédito e roubo de dados

Na última década, violações de conformidade PCI já custaram milhões de dólares para várias empresas. O que geralmente acontece são vulnerabilidades no acesso remoto, padrões de configuração inadequados e negligência dos administradores em manterem uma rede segura.

Por exemplo, em 2018, a British Airways confirmou uma falha que revelou informações financeiras e pessoais de mais de 380,000 consumidores. A principal razão dessa violação ter acontecido foi a falta de um fator de autenticação dupla ao acessar dados do consumidor. Isso poderia ter sido evitado se o acesso aos dados sensíveis fosse restrito a funcionários autorizados, ou se a companhia tivesse mantido uma rede segura.

2. Erros internos de contabilidades

Aderir ao Ato Sarbanes-Oxley (SOX) é obrigatório para todas as empresas americanas de capital aberto. Analisar e preservar logs de contabilidade e conduzir revisões de controle interno são dois dos componentes mais importantes de uma auditoria de conformidade com SOX. Para organizações de TI, as auditorias exigem registros detalhados sobre segurança, acessibilidade, gerenciamento de alterações e backup de dados.

Você deve sempre assegurar a integridade de dados, verificando se dados recebidos de outro dispositivo não foram violados por terceiros. Também é importante manter registros adequados, pois são necessários para auditorias.

3. Violação de informação de defesa

No setor de defesa, mesmo uma pequena violação pode causar danos inimagináveis. De acordo com a Agência de Sistemas de Informação de Defesa (DISA), tanto as agências e seus funcionários devem cumprir o Guia de Implementação Técnica de Segurança (STIG) para implementar os requisitos necessários. O STIG contém diretrizes para evitar violações de dados e aumentar a segurança da rede.

A padronização e auditoria das configurações de rede e a realização de verificações regulares tornarão mais fácil para as que equipes de segurança de rede permanecerem em conformidade e encontrem possíveis vulnerabilidades.

4. Divulgação de informação de pacientes

Em 2014, um funcionário de um hospital no Texas foi condenado a 18 meses de prisão por divulgação indevida de informações privadas de saúde. O funcionário possuía os registros médicos de um paciente e revelou informações confidenciais sobre sua condição médica. Esses dados podem ter sido usados indevidamente para obtenção de ganhos pessoais como compra ilegal de medicamentos controlados ou fraude de seguro.

Este caso explica claramente como é crucial cumprir a Lei de Portabilidade e Responsabilidade do Seguro de Saúde (HIPAA) e quais as consequências de violá-la. O acidente acima poderia ter sido evitado se a organização tivesse melhores relatórios regulatórios, gerenciamento adequado de logs ou uma rede mais segura em geral.

5. Acidentes de políticas internas

Muitas organizações contam com provedores de serviços terceirizados para realizar os requisitos de negócios. Por exemplo, plataformas de chamada de vídeo ou aplicativos de conferência online estão sendo mais utilizados do que nunca para a realização de reuniões e webinars. Esses fornecedores terceirizados tem acesso completo às informações de funcionários ou clientes de uma organização. Se esse serviço abusar desses dados, isso seria uma violação e poderia causar problemas graves.

É altamente importante garantir que qualquer terceiro com quem sua organização trabalha cumpra as políticas necessárias. Elabore diretrizes que estejam alinhadas com suas políticas internas de compartilhamento de dados e garanta que os prestadores de serviços as cumpram também.

Como o trabalho remoto complica a conformidade?

A pandemia do COVID-19 aumentou o risco de violações da conformidade e de ameaças, uma vez que os funcionários estão usando seus próprios dispositivos para acessar documentos de trabalho confidenciais. Além disso, o modelo de trabalho remoto também forçou os administradores de rede a fazerem alterações regulares nas configurações e regras de firewall para acomodar todos os requisitos de negócios.

Uma mudança sem planejamento pode levar a qualquer um dos riscos discutidos acima. No entanto, se usada uma ferramenta que pode avisá-lo sobre o impacto de uma configuração ou alteração de regra, é possível evitar esses contratempos na rede.

Network Configuration Manager e o Firewall Analyzer são soluções que ajudam na regulação das políticas de conformidade específicas para cada indústria, auditorias automatizadas e mantém sua rede totalmente segura. Além disso, eles também podem:

  • Fazer uma checagem automática de conformidade em configurações salvas.

  • Criar políticas customizadas e baseadas em condições específicas.

  • Programar backups de configuração do dispositivos, rastrear a atividade do usuário e localizar alterações comparando versões de configuração.

  • Analisar o uso e a eficácia das regras de firewall e ajustá-as para obter o desempenho ideal.

  • Implementar controles de acesso baseados em função.

  • Gerar relatórios e alertas sempre que uma regra ou política for violada.

  • Programar simulações de auditorias de segurança para garantir que sua organização esteja em conformidade.

Confira o painel das políticas de conformidade no Network Configuration Manager:

 

Confira o painel de políticas de conformidade no Firewall Analyzer:

 

Além do gerenciamento de configuração, este conjunto também oferece soluções para otimizar o monitoramento de rede, monitoramento de servidores, monitoramento de aplicações, monitoramento de banda, segurança e conformidade de firewall e gerenciamento de endereço IP e porta de switch. É por isso que as soluções de ITOM da ManageEngine são a escolha ideal para mais de um milhão de administradores de TI em todo o mundo.

Assuma o controle de toda a sua rede e esteja ciente de todas as alterações feitas, por menores que sejam. Inicie uma avaliação de 30 dias e experimente você mesmo essas soluções.

Nota : Esse conteúdo foi traduzido do nosso site em inglês e está replicado nos sites dos nossos parceiros também.