5 pilares de segurança em uma base sólida para uma solução ideal




 

vRealize-Automation-in-action-768x577.jpg

Oferecer segurança corporativa na era da nuvem é uma tarefa difícil, dada a proliferação de colegas remotos (usuários), vários dispositivos, um número infinito de aplicativos e outros desafios. É por isso que a VMware IT implementou uma abordagem de segurança de cinco pilares, além de outras iniciativas, para garantir que a segurança nunca seja um impedimento para a empresa ágil e flexível, mas que está sempre presente para todas as atividades realizadas por pessoas ou máquinas.

 Segurança realmente está em nosso DNA na VMware. Aproveitamos esse conhecimento central para garantir que temos – e incentivamos – nossa cultura de foco em segurança. Isso significa que nos esforçamos ao máximo para garantir que nossos colegas compreendam como é intrinsecamente importante comportar-se de maneira segura e chamar ativamente coisas que não parecem corretas. Este é o alicerce sobre o qual construímos os cinco pilares.

Pilar um: Micro-segmentação
Isso oferece controle superior do fluxo de dados. Segurança e redes abstratas vêm da infraestrutura subjacente. Todos os novos ambientes (incluindo os físicos) são sempre microssegmentados. E as principais zonas de rede são radicalmente simplificadas para incluir uma abordagem de arquitetura Zero-Trust.

Pilar Dois: Mordomia
A integridade dos sistemas de processamento de dados / host é sempre controlada, tanto por seres humanos quanto por máquinas. O processo e a entrega de atualizações obrigatórias são automatizados, com baixo impacto nos colegas. Isso garante que todos os ambientes estejam nos últimos lançamentos e sejam verificados regularmente. Além disso, as métricas de correção são consistentemente adequadas ao nível C e são acionadas conforme necessário (arquitetando para Conhecido Bom).

Pilar três: criptografia
Todos os dispositivos de colegas são criptografados, assim como todos os novos locais de dados (incluindo a nuvem hospedada) e o tráfego de rede. A tolerância a falhas é incorporada, pois todos os mecanismos de criptografia possuem uma opção de recuperação.

Pilar quatro: autenticação da próxima geração
Ao empregar novas ferramentas de autenticação multifatoriais (MFA), nossa equipe pode impedir o acesso a dados corporativos, seja por pessoas ou máquinas, sem a confirmação da MFA. Isso envolve aumentar os certificados usando ferramentas VMware (simplificando o acesso para colegas / APIs) e também o reconhecimento baseado em local (por meio do VMware Identity Manager ™) que permite a autenticação personalizada.

Pilar cinco: identidade gerenciada
Senhas compartilhadas são eliminadas e controles rígidos são colocados em acesso privilegiado. Todo esse acesso (local, nuvem híbrida / nuvem privada) é consolidado e executado com base nas informações de login. Essas mesmas precauções de acesso também estão em vigor para sistemas como firewalls, APIs e pipelines de integração contínua / entrega contínua (CI / CD). E todo o gerenciamento de identidade é realizado com automação, a menos que um problema seja escalonado e exija intervenção humana.

Mas nós não paramos aí
Aumentando os cinco pilares estão três atividades principais de segurança: escaneamento, higiene e monitoramento. Todo o ecossistema VMware procura ativamente novas ameaças e vulnerabilidades. Colegas de todas as unidades de negócios passam por treinamento contínuo sobre a “filosofia” da segurança da informação, já que o elo mais fraco em qualquer organização é tipicamente o fator humano – intencional ou não. Isso é conhecido como praticar a higiene adequada. Em troca, a TI oferece aos colegas segurança sem interrupções e não intrusiva, o que permite maior produtividade, redução de solicitações de suporte a chamadas e acesso em qualquer local e a qualquer momento. Nossa abordagem do Known Good garante que os membros da equipe e os sistemas automatizados entendam o que monitorar e quando.

E como todos sabemos, seis mais três não é igual a 10. O elemento final é a educação, algo que muitas vezes é esquecido, mas que é crucial para a segurança efetiva, e sem o qual a higiene efetiva da segurança seria impossível. A digitalização, a higiene, o monitoramento e, claro, a educação – combinados com os cinco pilares dessa base sólida – somam um resultado perfeito. 10. Um que continua a gerar um retorno significativo sobre o investimento.

VMware em blogs VMware são escritos por especialistas em TI compartilhando histórias sobre a jornada de transformação de TI usando produtos e serviços da VMware em um ambiente de produção global. Visite nosso portal para saber mais.

Fonte: https://blogs.vmware.com

5 Etapas para prevenir violações de Segurança na Rede de sua Empresa:




A segurança cibernética não pode garantir 100% de violação ou prevenção de infiltração de ameaças. Em vez disso, o conselho contido neste artigo pode ajudar sua empresa a reduzir as chances gerais de violação de dados.

Às vezes, determinar todas as etapas necessárias para impedir uma violação da rede da sua empresa pode parecer uma tarefa impossível. Sua infraestrutura pode parecer muito grande, mas os comportamentos de seus funcionários podem colocá-lo em risco todos os dias.

No entanto, às vezes, impedir uma violação depende de pequenas ações, de seus funcionários e seus tomadores de decisão. As ações automáticas ou impensadas que você faz todos os dias como parte de seus processos de negócios comuns podem reforçar sua segurança de endpoint ou impedi-la.

Aqui estão cinco etapas para evitar uma violação da rede da sua empresa, que você pode começar a seguir hoje!

    1. Evitar uma violação de dados significa entender o perímetro.

Não pense no perímetro digital da sua rede apenas com seus endpoints (embora eles permaneçam como um componente essencial do perímetro). A segurança do endpoint precisa abranger sua infraestrutura de nuvem e seus funcionários (seu maior vetor de ataque, o que explicamos em breve).

De fato, mesmo considerando os terminais em seu perímetro, você deve levar em consideração os dispositivos que seus funcionários trazem para a rede como parte de sua cultura “traga seu próprio dispositivo”. Esses dispositivos externos precisam manter um nível consistente de segurança de terminal, se você quiser ter alguma chance de evitar uma violação.

    2. Comece com o Right Endpoint Security Solution

Uma plataforma de proteção de ponto de extremidade deve servir como o núcleo do seu perímetro de segurança cibernética; além disso, ter a solução certa é tão importante, se não a mais, do que ter uma solução de EPP em geral.

Somente uma solução de segurança de endpoint da próxima geração pode oferecer à sua empresa a prevenção necessária para evitar uma violação; ele pode fornecer os recursos necessários para fortalecer uma infraestrutura de nuvem, reconhecendo ameaças penetrativas por meio da detecção e resposta de endpoint (EDR) e detectando malware moderno.

      3. Pare os ataques de Phishing

Como dissemos anteriormente, seus funcionários constituem não apenas parte de seu perímetro, mas também seu maior vetor de ataque. Os hackers exploram essa vulnerabilidade constantemente por meio de ataques de phishing – a forma mais popular de ameaça digital devido à sua eficácia.

O treinamento em segurança cibernética é uma parte crucial da prevenção de uma violação; os funcionários devem reconhecer ameaças para preveni-los ou alertar sua equipe de segurança de TI, caso suspeitem dela. Além disso, sua plataforma de proteção de terminal de última geração deve ter recursos como segurança de e-mail para evitar pelo menos a grande maioria das tentativas de phishing.

     4. Aumentar a conscientização sobre ameaças cibernéticas no nível C

Sua empresa deve ter um Chief Information Officer (CIO) e um Chief Information Security Officer (CISO) em sua diretoria. Ponto final. Nenhuma negociação

Considerando a segurança do endpoint e outros aspectos da segurança cibernética, um problema de TI convida a mais problemas. Você deve incorporar a segurança do endpoint em seus processos de negócios. Sua diretoria precisa avaliar com precisão a segurança cibernética ao avaliar novos movimentos nesse mercado digital. Portanto, você precisa da experiência de um CIO e de um CISO para orientá-los e orientá-los em uma área técnica confusa.

Evitar uma violação não protege apenas sua reputação. Também protege sua linha de fundo; os custos de uma violação de dados apenas em termos de abandono do cliente devem causar uma pausa na empresa.

     5. Atualização, Atualização e Atualização

Você também pode entender esse princípio como “patch, patch, patch”. A segurança do endpoint não funciona de maneira ideal no vácuo. Você precisa investir tempo e recursos para garantir que sua plataforma de proteção tenha a inteligência contra ameaças e os recursos necessários para combater ameaças em constante evolução, como malware sem arquivo. Negligenciar patches ou outras atualizações deixa você de fora quando um ladrão digital aparece.

 

fonte: solutionsreview.com