Segurança cibernética corporativa: registros e monitoramentos inadequados fonte de grande preocupação!

 

 

EVENTO FRAUDES CORPORATIVAS

DIA 16 DE OUTUBRO NO RIO DE JANEIRO

INSCREVA-SE – CLIQUE NA IMAGEM

 

 

 

 


 

O registro e o monitoramento são inseparáveis ​​- ou melhor, deveriam ser.

Uma parte essencial da segurança cibernética é a geração de registros de auditoria para as alterações feitas em seus dados confidenciais e sistemas críticos e o monitoramento desses registros em busca de sinais de possíveis ameaças de segurança cibernética. O registro em log e o monitoramento devem cobrir a totalidade de sua infraestrutura de TI, pois, onde quer que seus usuários possam fazer alterações, existe o potencial de violações na segurança.

Os problemas que muitas organizações enfrentam é que, quando ativam o registro de auditoria em sua infraestrutura de TI crítica, eles são rapidamente bombardeados com quantidades incontroláveis ​​de informações brutas de registro, à medida que as alterações são feitas constantemente. Tanto é assim, que pode ser incrivelmente difícil obter qualquer percepção significativa de monitorá-los.

O que se qualifica como registro e monitoramento inadequados?

O objetivo deve ser automatizar o máximo possível dos processos de registro e monitoramento. Simplificando, tentar investigar os logs brutos em busca de alterações que poderiam prejudicar a segurança da sua organização não é suficiente. Raramente você se encontrará em uma situação na qual poderá identificar uma alteração potencialmente prejudicial com rapidez suficiente para tomar medidas preventivas. É muito mais comum ver organizações usando esse método manual para investigar de maneira reativa um incidente após o fato.

Automatize o máximo possível. Um exemplo seria sistemas de controle de acesso, que podem receber suas próprias regras de monitoramento. Você pode definir uma regra automática para impedir que um usuário faça login em sua conta, caso atinja um determinado número de tentativas de logon em uma sessão. O sistema automaticamente blogaria o IP por um período de tempo definido. A equipe de segurança ou de TI seria alertada para o fato de que esse incidente ocorreu.

No entanto, até mesmo esse tipo de automação no registro pode ser problemático, pois ainda é necessário que alguém monitore manualmente os alertas que estão sendo gerados. Se você não detectar esses alertas, poderá se encontrar no mesmo cenário de antes.

Quão ruim é o problema?

Se você já tentou gerenciar manualmente os registros de auditoria para investigar um evento, você sabe como a situação está ruim no momento e está piorando. Os ataques cibernéticos estão aumentando em gravidade e frequência, chegando ao ponto em que estamos vendo que eles são patrocinados pelo Estado (supostamente). Esses ataques são frequentemente projetados para contornar o software nativo de monitoramento de logs e passar despercebidos – portanto, não produzindo nenhum tipo de alerta que possa ser facilmente detectado pela equipe de segurança ou de TI.

O registro e o monitoramento inadequados, embora não sejam uma causa direta de violações de dados, afetam sua capacidade de reagir de maneira rápida e eficaz a todos os tipos de ameaças à segurança cibernética. Se uma alteração suspeita ou não autorizada na sua infraestrutura de TI passar despercebida devido a práticas impróprias de monitoramento de registros, sua chance de enfrentar a ameaça representada pela sua segurança cibernética desapareceu.

Na maioria dos tipos diferentes de violação de dados que sua organização provavelmente enfrentará, incluindo hacks, ataques de phishing, ransomware e ameaças internas, o registro e monitoramento detalhados ajudarão a detectar e reagir mais rapidamente. O Estudo de Custos de Violações de Dados do Ponemon Institute de 2017 sugere que o tempo médio para detectar uma violação de dados é de 191 dias. Eu não preciso te dizer o quanto isso é preocupante. O registro e monitoramento é o primeiro passo para resolver esse problema.

O que as empresas podem fazer para melhorar a segurança cibernética?

Uma maneira de testar se o registro e o monitoramento precisam de melhorias é fingir um incidente de segurança cibernética. Peça a um usuário que exclua um arquivo importante de algum lugar da sua infraestrutura de TI. Quanto tempo você leva para identificar o que foi excluído e reverter a alteração? Por meio desse processo, você provavelmente perceberá como você está despreparado para um incidente de violação de dados se não tiver algum tipo de solução de registro e monitoramento em vigor.

O Gartner prevê que a análise vai desempenhar um papel crucial na redução da gravidade e frequência dos ataques cibernéticos nos próximos anos. A análise do comportamento do usuário é uma parte crucial para garantir que você possa monitorar continuamente a maneira como os usuários interagem com dados críticos e alertar proativamente sobre qualquer comportamento suspeito ou anormal. Mas isso simplesmente não pode ser feito usando ferramentas de auditoria nativas, como o Visualizador de Eventos.

Faça um grande favor a si mesmo e invista em uma solução User Behavior Analytics , como o LepideAuditor, que agrega informações de logs brutos e os apresenta em relatórios legíveis e acionáveis. Soluções como essas fazem a maior parte do trabalho pesado para você, o que significa que você não precisará mais filtrar o ruído gerado pela auditoria nativa e será automaticamente alertado quando uma alteração em seu ambiente puder afetar sua segurança cibernética.

Se você é uma organização empresarial que lida com grandes quantidades de informações confidenciais (seja informações pessoalmente identificáveis ​​ou segredos da empresa), é apenas uma questão de tempo até que você seja atingido por um ataque cibernético. É melhor você se certificar de que está pronto!

https://www.lepide.com/blog/inadequate-logging-and-monitoring-a-big-concern-for-enterprise-cybersecurity/


 

print
Share and Enjoy:
  • Facebook
  • В закладки Google
  • LinkedIn
  • Twitter
  • MySpace
  • Яндекс.Закладки
  • Reddit
  • StumbleUpon
  • Technorati
  • del.icio.us
  • Digg
  • БобрДобр
  • MisterWong.RU
  • Memori.ru
  • МоёМесто.ru
  • LiveJournal
  • Сто закладок
  • Добавить ВКонтакте заметку об этой странице
  • Мой Мир
  • FriendFeed
  • Google Buzz

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *