Homem digitando em computador com imagens de tecnologia e segurança flutuando a sua frente.

No primeiro trimestre de 2020, estudos apontaram um aumento de 25% nos ataques de ransomware em relação ao quarto trimestre de 2019. Outros ataques, como phishing e ataques de negação de serviço distribuído (DDoS) também estão tomando formas  mais sofisticadas.

O Google identificou um aumento de 350% nos sites de phishing em 2020 de janeiro a março. Ainda mais alarmante é que 4,83 milhões de ataques DDoS ocorreram no início de 2020. Como é trabalhoso implementar novas tecnologias de segurança assim que são lançadas, é vital impor algumas das principais práticas de segurança cibernética para fortalecer a rede da sua organização.

Aqui estão sete práticas recomendadas que você deve incluir em seu plano de cibersegurança. Recomendamos que você comece com uma avaliação que o ajudará a determinar a quais riscos sua organização está exposta, levando em conta aqueles que precisam de atenção imediata e como adaptar seu orçamento aos requisitos de segurança.

Configure os sistemas de detecção precoce de ameaças 

Prevenir uma ameaça é melhor do que ter que encontrar uma solução para sana- la, e é vital que você detecte e pare as ameaças recebidas antes que elas infectem sua rede. Recomendamos que você implemente a Análise do Comportamento do Usuário e da Entidade (UEBA) como um sistema de prevenção de ameaças e detecção precoce. Com o UEBA, você pode criar uma linha de base que defina padrões normais de comportamento do usuário. Em caso de qualquer comportamento estranho em sua rede, você será informado instantaneamente. Isso é particularmente útil para frustrar ataques internos. Os sistemas de detecção de intrusão que sinalizam o tráfego de rede malicioso são outra ótima estratégia. O software antivírus também pode servir como uma defesa de linha de frente contra ameaças potenciais.

Monitore o acesso de alto nível para recursos críticos 

Toda organização terá usuários em funções muito críticas. Esses usuários podem ter maiores privilégios de segurança para acessar recursos confidenciais na rede. Embora maiores privilégios de acesso devam ser concedidos apenas com a verificação adequada, às vezes esse processo pode ser explorado e o resultado é uma ameaça interna. É importante monitorar para determinar se os recursos foram configurados incorretamente ou se informações não relacionadas à função de um usuário foram acessadas.

Configure a resposta automatizada para incidentes 

Criar um plano de resposta para incidentes que seja executado quando uma ameaça é descoberta, pode ajudar na contenção da ameaça e impedir que infecte toda a rede. Talvez a criação de um plano de resposta exclusivo para cada incidente de segurança específico resultará em uma série de medidas de contenção e eliminação, que impedirão uma ameaça potencial a se espalhar e infectar a rede. Esse plano de resposta pode ser automatizado para que você se beneficie de uma reação imediata à ameaça.

Implemente a detecção de ameaças de Endpoints 

A segurança do Endpoint é um elemento crucial de qualquer plano de segurança cibernética. A proteção eficaz de seus dispositivos, como servidores, laptops e desktops, inclui a configuração de firewalls, soluções antivírus e filtros de e-mail. Sua solução de Endpoint deve ter recursos de detecção e resposta automática a ameaças , e você também deve expandir sua proteção para seus recursos de nuvem.

Conte com regras de correlação eficazes 

Quando você tem o monitoramento de rede 24×7 habilitado, vários logs gerados podem não parecer relevantes. As regras de correlação ajudam a identificar incidentes de segurança em sua rede e a estabelecer um padrão entre eles. Isso ajuda você a ver o quadro geral e identificar uma ameaça potencial. Muitas soluções SIEM oferecem a opção de criar regras de correlação personalizadas que podem ser adaptadas às suas necessidades de negócios e estratégia de risco de segurança. Uma estrutura de regras interna pode ajudá-lo a começar.

Aplique o princípio do privilégio mínimo 

Uma prática recomendada é conceder a cada usuário os privilégios mínimos necessários para seu trabalho diário. Essa é uma maneira de limitar as chances de ameaças internas e os efeitos adversos de um comprometimento da conta. É óbvio que nem todos os usuários precisam de acesso a todos os recursos de rede. Crie categorias de conta nas quais os usuários serão classificados de acordo com os privilégios que lhes são concedidos. Uma política de privilégios mínimos diminui a superfície de ataque e impede a disseminação de malware para os aspectos mais críticos da rede.

Use a autenticação multifator para usuários em seu domínio 

Com um software sofisticado de quebra de senha de fácil disponibilidade, não é difícil para que os hackers obtenham senhas. Você precisa de mais de uma maneira de autenticar usuários para o seu domínio. Outras autenticações de resposta rápida (QR) podem ser executadas, notificações por push e autenticações SAML (Security Assertion Markup Language). O ADSelfService Plus da ManageEngine oferece uma variedade de técnicas de autenticação multifator. As autenticações por meio de modos alternativos dificultam que os agentes de ameaças representem sua identidade. As autenticações multifator fazem parte de muitas leis de conformidade, portanto, esse é outro item a ser levado em consideração para sua lista de verificação de conformidade.

Conclusão 

Essa lista não é definitiva, mas são indiscutivelmente práticas que devem fazer parte do seu plano de segurança cibernética. Você deve ter em mente que as estratégias de cibersegurança evoluem constantemente de acordo com as necessidades do negócio e  com as novas ameaças, que estão sempre surgindo.

Traduzido por: Flávia Augusto

Artigo original: 7 Mejores prácticas en ciberseguridad | Detección temprana de amenazas – ManageEngine Log360