O que você precisa saber ao comprar uma solução de segurança de endpoints?

O que você precisa saber ao comprar uma solução de segurança de endpoints?

O gerenciamento e a segurança dos endpoints são essenciais no ambiente atual de crimes cibernéticos crescentes. Os usuários finais conectam-se e desconectam-se continuamente da rede com seus dispositivos de endpoint. Ao mesmo tempo, esses endpoints são o campo de batalha para panorama de ameaças atual. As ameaças criptografadas estão cada vez mais atingindo endpoints não verificados, ransomware está aumentando e o roubo de credenciais persiste silenciosamente. No entanto, a crescente ameaça de ransomware e de outros ataques mal-intencionados baseados em malware provou que as soluções de proteção de clients não podem ser medidas com base apenas na conformidade dos endpoints.

Os desafios da proteção de enpoints

Os produtos de segurança de endpoints estão no mercado há anos, mas os administradores enfrentam os seguintes desafios:

• Manter produtos de segurança atualizados
• Aplicar políticas e conformidade
• Obter relatórios
• Ameaças provenientes de canais criptografados
• Compreender alertas e etapas de correção
• Gerenciamento de licenças
• Impedir ameaças avançadas, como ransomware

Manter produtos de segurança atualizados

Os administradores precisam garantir que os endpoints gerenciados estejam executando a versão correta dos componentes de software de segurança instalados conforme exigido pela política de conformidade.

Para impedir ataques emergentes, os administradores de segurança de rede precisam de endpoints gerenciados para avaliar a postura de segurança e relatar seu status de forma contínua.

Alguns administradores precisam interromper o tráfego entre servidores em seus data centers, o que geralmente representa a maior parte do tráfego entre seus switches. Eles precisam da opção de colocar um dispositivo em quarentena localmente caso ele não esteja em conformidade ou seja infectado. Nestes casos, o firewall deve bloquear o acesso à Internet, assim como bloquear esse dispositivo a partir da LAN, restringindo assim os caminhos de rede para os mesmos locais de quarentena que o firewall está restringindo.

Além disso, os administradores de segurança precisam garantir que todos os dados entre o cliente unificado e o console de gerenciamento centralizado não possam ser adulterados durante o trânsito, a fim de garantir a integridade dos dados.

Aplicar políticas e conformidade

Se os endpoints estiverem em um estado não coberto pela política, os administradores precisarão ser capazes de impedir que o dispositivo de endpoint use os serviços UTM para passar o tráfego pelo firewall. Os usuários finais também têm uma importante função a desempenhar na segurança de enpoints. Eles realizam seus trabalhos em notebooks corporativos e outros endpoints. Os usuários precisam saber imediatamente se algum software ou comportamento mal-intencionado for detectado para que possam agir ou arquivar um tíquete, se necessário.

Obter relatórios

Em alguns casos, os administradores podem gerenciar múltiplos firewalls, mas seus usuários são configurados em um único pool. Eles precisam ser capazes de obter o login único (SSO) de qualquer administrador de firewall ou de consoles de gerenciamento de segurança para gerenciar as políticas do cliente. Ao mesmo tempo, as regulamentações de conformidade geralmente determinam que todas as funções de administrador cumpram o princípio de privilégio mínimo, de modo que o gerenciamento do cliente unificado tenha controle de acesso baseado em função suficiente para acesso privilegiado. Por exemplo, isso pode ser limitado a duas funções, uma com acesso de leitura/gravação e outra com acesso somente leitura.

Ameaças provenientes de canais criptografados

Com mais aplicativos da Web sendo protegidos por canais criptografados, como HTTPS, e o malware também recorrendo à criptografia para ignorar a inspeção baseada em rede, tornou-se imperativo ativar a Inspeção Profunda de Pacotes de tráfego SSL/TLS (DPI-SSL). No entanto, isso não é facilmente aplicado sem a implantação em massa de certificados SSL/TLS confiáveis para todos os endpoints a fim de evitar a experiência do usuário e os desafios de segurança. Isso requer um mecanismo subjacente para distribuir e gerenciar certificados e a forma como os navegadores confiam neles.

Compreender alertas e etapas de correção

Os usuários finais normalmente são menos conscientes do risco de segurança do que os profissionais de segurança e, portanto, eles precisam da plataforma de proteção de endpoints para alertá-los sobre o perfil de risco em mudança enquanto viajam com seus notebooks entre diferentes locais e para aconselhá-los sobre como ficar protegidos.

Por exemplo, um alerta pode ser gerado a partir de um cliente unificado ou de um software de terceiros ou pode fornecer um redirecionamento para uma fonte externa, como uma página da Web.

Para corrigir rapidamente qualquer problema de conformidade com a política da empresa, pode ser benéfico para os usuários finais e a TI para que os usuários finais tenham acesso a informações de autoajuda. Se o dispositivo de um usuário ficar fora da política e esse usuário estiver em quarentena, os usuários também precisarão de orientação sobre as ações necessárias para voltar à conformidade.

Gerenciamento de licenças

Os administradores precisam garantir que qualquer software de segurança de endpoint adquirido seja atualizado automaticamente para sua interface de gerenciamento para que eles possam manter os endpoints licenciados corretamente. Por exemplo, todas as informações de licença relacionadas a um cliente devem ser monitoradas e armazenadas centralmente. No caso de uma nova compra de licença, um sinal deve ser enviado ao gerenciamento centralizado do cliente unificado para alertar e iniciar o direito de software.

Em uma programação periódica, alguns administradores precisam executar relatórios de conformidade em relação a todas as licenças de terceiros implantadas para pagar seus parceiros.

Impedir ameaças avançadas, como o ransomware

As abordagens tradicionais podem, às vezes, deixar lacunas no cumprimento dos requisitos administrativos. A abordagem das tecnologias tradicionais de antivírus, baseada em assinaturas com muitos conflitos, falhou em relação ao ritmo no qual novos malwares são desenvolvidos e suas técnicas de evasão, trazendo a necessidade de uma abordagem diferente para a proteção do cliente. Isso não deve apenas fornecer mecanismos avançados de detecção de ameaças, mas também oferecer suporte a uma estratégia de defesa em camadas nos endpoints.

Uma limitação importante nas soluções pontuais atuais (conhecidas como clientes de AV reforçados) é que o desenvolvimento é específico de um determinado terceiro e foi incorporado às ofertas dele. Os administradores precisam de um modelo mais aberto, permitindo uma adição relativamente rápida de módulos de segurança adicionais caso o negócio ou o setor exijam isso.

Conclusão

Devido ao aumento do uso de endpoints como um vetor de ataque cibernético, os profissionais de segurança precisam agir para proteger os dispositivos de endpoint. Além disso, com a proliferação de teletrabalho, mobilidade e BYOD, há uma necessidade extrema de fornecer proteção consistente para qualquer cliente, em qualquer lugar.

A Portnet é parceira Gold com certificação Technical Master da SonicWall. Fale com a gente! 

Fonte: SonicWall

 

 

Como se proteger contra ataques de ransomware

Como se proteger contra ataques de ransomware

Ransomware é um termo usado para descrever um malware que nega o acesso aos dados ou sistemas, a menos que seja paga uma taxa ao criminoso cibernético. Todas as organizações estão sujeitas a ataques de ransomware. Felizmente, há algumas etapas que você pode realizar para minimizar o risco da sua organização. Veja a seguir oito melhores práticas para proteger a sua organização contra ataques de ransomware.

1. Treinamento e conscientização

O treinamento e a conscientização do usuário são primordiais, além de ser a primeira etapa para se proteger contra o ransomware. As instruções ao usuário devem incluir:

• Tratar qualquer e-mail suspeito com cuidado
• Verificar o nome do domínio que enviou o e-mail
• Verificar se há erros ortográficos, analisar a assinatura e legitimidade da solicitação
• Passar o mouse pelos links para verificar seus destinos e, se houver alguma URL suspeita, digitar o endereço do site ou pesquisar nos mecanismos de busca, mas não clicar no link do e-mail

2. Segurança de e-mail

Implante uma solução de segurança de e-mail capaz de verificar todos os anexos, além de filtrar spyware e spam. Junto com avaliações de risco e treinamento periódico do usuário, realize testes de vulnerabilidade de phishing.

3. Antimalware

Seja em dispositivos pessoais ou corporativos, os endpoints estarão em risco se não forem gerenciados pela TI ou não tiverem a proteção antimalware correta. A maioria das soluções antivírus é baseada em assinatura e se mostra ineficaz quando não é atualizada regularmente. As mais recentes variantes de ransomware são criptografadas de forma exclusiva, o que as tornam indetectáveis com o uso das técnicas baseadas em assinatura.

Vários usuários desativam seus antivírus para que a velocidade do sistema não seja reduzida. Para abordar essas limitações, existem soluções de segurança de endpoint que utilizam inteligência artificial e aprendizado de máquina avançado para detectar malware. Elas também apresentam um pequeno espaço ocupado, o que causa uma sobrecarga mínima no desempenho.

4. Endpoints móveis

O gerenciamento de endpoints também é um desafio em constante crescimento conforme os dispositivos com vários formatos e sistemas operacionais são introduzidos na rede. Os dispositivos móveis são particularmente vulneráveis, conforme observado pelo Relatório anual de ameaças da SonicWall, com ameaças emergentes de ransomware na plataforma Android™. Escolher uma solução capaz de automatizar as atualizações de versão e patch em um dispositivo heterogêneo, ambiente do aplicativo e sistema operacional, ainda terá um longo caminho na abordagem de diversas ameaças cibernéticas, inclusive o ransomware.

Para os usuários remotos que estão fora do perímetro do firewall empresarial, o acesso baseado em VPN deve não somente estabelecer uma conexão segura, como também conduzir um nível de interrogação de dispositivo para verificar a política de conformidade no endpoint. Se um endpoint não tiver as atualizações de segurança necessárias, ele não será permitido na rede ou seu acesso será concedido de forma limitada a somente alguns recursos.

Especificamente para usuários de dispositivos móveis Android, veja a seguir as etapas recomendadas:

• Não enraíze o dispositivo, pois isso expõe os arquivos do sistema a modificações
• Instale sempre aplicativos da Google Play Store, já que aplicativos sites ou lojas desconhecidas podem ser falsos e possivelmente mal-intencionados
• Desative a instalação de aplicativos de fontes desconhecidas
• Permita que o Google verifique o dispositivo a procura de ameaças
• Tome cuidado ao abrir links desconhecidos, recebidos por SMS ou e-mails
• Instale aplicativos de segurança de terceiros que verifiquem o dispositivo regularmente à procura de conteúdo mal-intencionado • Monitore os aplicativos que serão registrados como administradores de dispositivos
• Para dispositivos com gerenciamento corporativo, crie uma lista negra dos aplicativos proibidos

5. Segmentação de rede

A maioria dos ransomwares tentará se disseminar do endpoint até o servidor/armazenamento aonde os dados e aplicativos de missão crítica residem. Segmentar a rede e manter os dispositivos e aplicativos críticos isolados em uma rede separada ou LAN virtual pode limitar a disseminação.

6. Backup e recuperação

Outra proteção para não ter de pagar taxas é uma estratégia eficiente de backup e recuperação. Faça o backup dos dados de forma regular. Se houver um backup remoto, haverá uma perda menor de dados no caso de infecção. Dependendo da rapidez em que o comprometimento for detectado, até onde ele se disseminou e o nível aceitável de dados perdidos, a recuperação a partir de um backup pode ser uma boa opção. Entretanto, essa opção de compra para uma estratégia de backup inteligente está alinhada à criticidade dos seus dados e às necessidades dos seus negócios em relação aos Recovery Point Objectives (RPO) e Recovery Time Objectives (RTO). Recupere grande parte de seus dados críticos no menor tempo possível. Por fim, apenas ter uma estratégia não é suficiente. O teste periódico da recuperação de desastres e da continuidade dos negócios é tão importante quanto.

7. Ataques criptografados

Ter o firmware empresarial correto, capaz de verificar todo o tráfego, independentemente do tamanho do arquivo, também é de extrema importância. Com o rápido aumento no tráfego criptografado por SSL, conforme indicado pelo Relatório de ameaças da SonicWall, há sempre o risco de fazer o download de malware criptografado invisível aos firewalls tradicionais. Por isso, é importante garantir que o firewall/IPS possa descriptografar e inspecionar o tráfego criptografado sem reduzir significativamente a velocidade da rede. Outra recomendação é mostrar as extensões de arquivos ocultos. Por exemplo, às vezes o malware pode entrar no sistema através de um ícone de .pdf ou .mp3, mas ser, na verdade, um arquivo .exe.

8. Monitoramento e gerenciamento

O firewall empresarial deve ser capaz de monitorar tanto o tráfego de entrada como o de saída, além de bloquear a comunicação com os endereços IP da lista negra conforme o ransomware tenta estabelecer contato com seus servidores de controle e comando.

Se for detectada uma infecção por ransomware, desconecte imediatamente o sistema infectado da rede corporativa. Assim que uma nova variante de malware é detectada, o firewall deve ter um processo de gerenciamento centralizado e atualização automática para implantar atualizações e políticas de forma rápida e consistente em todos os nós. Além disso, é crucial atualizar o software e os sistemas operacionais regularmente.

Conclusão

A Portnet e a SonicWall sabem aprimorar a proteção em sua organização ao inspecionar todos os pacotes e governar todas as identidades. Dessa forma, seus dados são protegidos onde quer que eles estejam, além do compartilhamento de inteligência para mantê-lo seguro contra diversas ameaças, inclusive ransomware.

A Portnet é parceira Gold com certificação Technical Master da SonicWall. Fale com a gente! 

Fonte: SonicWall

 

 

Por que você precisa de segurança completa de acesso wireless e móvel

Por que você precisa de segurança completa de acesso wireless e móvel

As organizações atuais precisam fornecer aos funcionários acesso de alta velocidade aos recursos em redes com fio, wireless e móvel. No entanto, criminosos cibernéticos estão utilizando cada um desses vetores para iniciar ataques avançados, com ameaças criptografadas e ataques de zero-day. As organizações podem também perder o controle sobre dados em ambientes de equipe remota utilizando redes wireless e móveis que se conectam a serviços de cloud. A interrupção no acesso leva a uma perda de produtividade, dá origem à Shadow IT e cria lacunas na postura de segurança de uma organização.

Acesso em qualquer lugar a recursos

Os funcionários da atualidade estão em movimento. Eles requerem um acesso 24×7 a recursos corporativos utilizando o dispositivo escolhido e de qualquer lugar. As organizações também estão adotando as iniciativas de BYOD, IoT, de mobilidade e de cloud. Para se manter competitivas, as organizações precisam fornecer acesso a recursos de maneira transparente em redes com fio, redes wireless e redes móveis. As redes com fio estão evoluindo para 2,5G, 5G e 10G. Ainda assim, não são apenas dispositivos com fios que estão se conectado à rede. Os endpoints variam de desktops a notebooks até tablets e smartphones. E com o crescente número de endpoints BYOD e Internet das Coisas (IoT), mais dispositivos do que nunca antes estão se conectando à rede corporativa.

As organizações dependem cada vez mais de conectividade wireless de alta velocidade em seus ambientes. E os funcionários móveis e remotos se conectam às VPNs de casa, de filiais, de escritórios de trabalho, aeroportos, hotéis ou cafés. Como resultado, os funcionários esperaram a mesma experiência do usuário e o acesso de alto desempenho não apenas em redes com fio, mas também em suas conexões wireless e móveis. Quando os funcionários estão em movimento, eles precisam de acesso aos mesmos aplicativos empresariais aos quais possuem acesso quando estão conectados às redes com fio no escritório.

Ataques cibernéticos utilizam redes com fio, wireless e móveis

Embora o acesso e a conectividade de alta velocidade sejam importantes tanto para usuários como para organizações, a segurança dos dados que viaja pela rede também é muito importante. Em última análise, as organizações precisam estender a detecção de violação abrangente e prevenir os recursos de segurança de forma transparente em redes com fio, wireless e móveis.

Em qualquer plataforma de rede, um grande desafio para combater ataques cibernéticos é que a maioria das ameaças agora está criptografada. A tendência para a criptografia TLS/SSL vem aumentando há vários anos. Conforme o tráfego na web cresceu, a criptografia também cresceu, de 5,3 trilhões de conexões da web em 2015 para 7,3 trilhões em 2016, de acordo com a SonicWall Capture Threat Network. A maioria das sessões web que as taxas de transferências do Capture Threat Network detectaram ao longo do ano eram criptografadas por TLS/SSL, consistindo de 62% do tráfego da web. Esse número continuará a crescer à medida que mais sites usem a criptografia para proteger as conexões em seu site.

Além disso, as ameaças avançadas, como exploits de zero-day e malware personalizado, estão em alta. As organizações de todos os portes são alvos de criminosos cibernéticos que continuamente procuram, localizam e exploram brechas em softwares vulneráveis. Eles fazem isso para obter acesso a redes, sistemas e dados, e geralmente perpetuam danos graves dentro de apenas alguns minutos. Para melhor detectar essas ameaças desconhecidas, os profissionais de segurança implantam tecnologias avançadas de detecção de ameaças, como áreas restritas virtuais, que analisam o comportamento de arquivos suspeitos e malwares ocultos desconhecidos. Entretanto, as ameaças se tornam cada vez mais inteligentes. Hoje em dia, o malware é projetado para detectar a presença de sandboxes virtuais e evitá-las. Os ambientes atuais de área restrita ser tão abrangentes e dinâmicos quanto as ameaças que eles desejam impedir. É imperativo atualmente ser capaz de descriptografar, realizar varredura e colocar arquivos suspeitos em área restrita em todo o tráfego, seja por redes com fio, wireless ou móveis.

Colaboração da equipe remota

As organizações podem também perder o controle sobre dados em ambientes de equipe remota utilizando redes wireless e móveis que se conectam a serviços de cloud. Muitas organizações têm equipes remotas que precisam usar ferramentas cooperativas como o SharePoint ou Dropbox para compartilhar arquivos e trabalhar coletivamente. As colaborações de projetos geralmente envolvem partes interessadas externas, como contratos de terceiros ou parceiros. Por exemplo, tanto as instituições de ensino fundamental e médio como as instituições de ensino superior oferecem aos alunos e professores acesso à Internet wireless para para se conectarem e colaborar com outras pessoas localmente e em todo o mundo.

Como resultado, os arquivos são constantemente carregados ou compartilhados usando notebooks pessoais (não gerenciados) e smartphones em redes móveis e wireless. Em qualquer lugar que você ofereça a capacidade de compartilhar arquivos, há o risco de upload de malware. No entanto, quando os departamentos de TI restringem as políticas de compartilhamento de arquivos restritivos por motivos de segurança, os usuários finais começam a usar contas pessoais de compartilhamento de arquivos, como o Google Drive, para transferir arquivos e colaborar. Esses arquivos ignoram os firewalls de rede quando os usuários remotos acessam a rede corporativa usando acesso completo da VPN. Além disso, as organizações perdem o controle de dados quando saem do perímetro de segurança através de serviços de cloud pública, como o Google Drive ou e-mail ou USBs. Este é um alto risco de segurança e conformidade para as organizações.

Desempenho da rede e produtividade da força de trabalho

O acesso não deve apenas estar disponível em qualquer lugar, a qualquer momento e em qualquer dispositivo, ele também deve ser rápido e seguro. A segurança necessária para proteger contra ameaças cibernéticas modernas pode afetar potencialmente a produtividade da força de trabalho, aumentar as despesas gerais de TI e, em última análise, aumentar o custo total de propriedade de uma organização.

O crescente volume de tráfego afeta a largura de banda disponível e o desempenho da rede. O número de dispositivos ativados para Wi-Fi, tanto pessoais como fornecidos pela TI, continua a aumentar à medida que o uso e a importância da mobilidade crescem. De acordo com Gartner, quase 1,5 bilhões de smartphones sozinhos foram enviados em 2016.1 Até o final do mesmo ano, a Wi-Fi Alliance esperava que os envios de Wi-Fi superassem 15 bilhões de dispositivos.

Em conjunto com o aumento de dispositivos Wi-Fi tem o uso de aplicativos intensivos de largura de banda, como multimídia de alta definição e aplicativos móveis e da cloud.

O crescimento da IoT alimentou um aumento no número de dispositivos wireless que podem executar aplicativos com uso intensivo de largura de banda. O uso de aplicativos de vídeo e colaboração, como o Microsoft Lync, o SharePoint e o WebEx, requerem grandes quantidades de largura de banda disponível para funcionar de forma otimizada. Além disso, a computação em nuvem pode envolver a transferência de grandes arquivos de dados através da rede wireless, usando uma largura de banda importante.

Adicionalmente, o crescimento no número de dispositivos criou um ambiente em que os sinais wireless frequentemente interferem entre si devido ao grande número de dispositivos que compartilham a mesma rede. Isso inclui tudo, desde notebooks, smartphones, tablets e pontos de acesso a micro-ondas, dispositivos Bluetooth, entre outros. O desempenho ruim resultante é sentido em todos os segmentos da indústria, incluindo a saúde, educação, aeroportos e shopping centers. O wireless externo também se tornou uma expectativa em estádios, campi, locais de construção, parques industriais e outros locais ao ar livre, onde o sinal pode ser impactado pelo ambiente físico, incluindo árvores e outros edifícios.

Os próprios serviços de segurança também afetam o desempenho da rede. A habilidade de utilizar a descriptografia e realizar a varredura do tráfego criptografado para ameaças com pouca ou nenhuma latência é crítica, pois qualquer atraso retarda o fluxo de dados através da rede. Realizar simultaneamente a descriptografia e a varredura de milhares de conexões da web criptografadas para ameaças pode gerar um uso intenso de computação. Os firewalls legados podem realizar a descriptografia do tráfego e executar algumas detecções de ameaças, mas não a prevenção. Ou eles podem fazer tudo o que é necessário, mas muito devagar devido a uma penalidade de desempenho. As organizações recorrem até mesmo a desligar os principais serviços de firewall para manter o desempenho.

Tudo isso está impulsionando a necessidade das organizações em fornecer aos clientes, funcionários e estudantes uma experiência aprimorada em todas as plataformas. O mais recente da tecnologia wireless de alta velocidade, 802.11ac Wave 2, fornece uma taxa de transferência wireless de vários gigabits. No entanto, para realizar esse potencial de desempenho, tanto o ponto de acesso como os dispositivos de conexão devem oferecer suporte ao padrão wireless 802.11ac Wave 2. Além disso, para ativar o nível requerido da taxa de transferência wireless, a maioria dos firewalls deve utilizar uma porta de 5 GbE ou 10 GbE compatível com versões anteriores, o que é muito mais capacidade do que o necessário ou adiciona um switch que aumenta o custo.

Complicando o desempenho e a segurança, a maioria das organizações tem uma mistura de aplicativos no local e em cloud criando um ambiente de TI híbrido. O departamento de TI possui a sobrecarga de manter vários diretórios de usuários para aplicativos implantados em seus data centers locais, assim como aplicativos de cloud SaaS de terceiros. Esses diretórios precisam ser atualizados constantemente para garantir que as pessoas certas tenham o acesso correto aos aplicativos corretos no momento certo. Os usuários são obrigados a manter e lembrar de várias URLs e senhas que levam a práticas de segurança ruins. Qualquer interrupção no acesso leva a uma perda de produtividade, dá origem à Shadow IT e cria lacunas na postura de segurança de uma organização.

Fonte: SonicWall

Podemos te ajudar com a sua estratégia de segurança. A Portnet é parceira Gold com certificação Technical Master da SonicWall. Fale com a gente! 

 

 

Vulnerabilidade RDP afeta todas as versões do Windows. Atualize o seu sistema!

Vulnerabilidade RDP afeta todas as versões do Windows. Atualize o seu sistema!

No dia 14/05/19, a Microsoft lançou correções para uma vulnerabilidade crítica de Execução Remota de Código, CVE-2019-0708, nos Serviços de Área de Trabalho Remota – anteriormente conhecidos como Serviços de Terminal – que afeta algumas versões mais antigas do Windows. O protocolo RDP (Remote Desktop Protocol) em si não é vulnerável. Esta vulnerabilidade é pré-autenticação e não requer interação do usuário. Em outras palavras, a vulnerabilidade é ‘wormable’, o que significa que qualquer malware futuro que explora essa vulnerabilidade pode se propagar de um computador vulnerável para um computador vulnerável de maneira semelhante ao malware WannaCry espalhado pelo mundo em 2017. Embora não tenhamos observado nenhuma exploração dessa vulnerabilidade, é altamente provável que os agentes mal-intencionados gravem essa exploração e a incorporem em seu malware.

Agora que tenho sua atenção, é importante que os sistemas afetados sejam corrigidos o mais rápido possível para evitar que esse cenário aconteça. Em resposta, estamos dando o passo incomum de fornecer uma atualização de segurança para todos os clientes para proteger as plataformas Windows, incluindo algumas versões fora de suporte do Windows.

Os sistemas de suporte vulneráveis ​​incluem o Windows 7, o Windows Server 2008 R2 e o Windows Server 2008. As transferências para versões de suporte do Windows podem ser encontradas no Guia de atualização de segurança da Microsoft. Os clientes que usam uma versão de suporte do Windows e têm atualizações automáticas ativadas são automaticamente protegidos.

Os sistemas fora de suporte incluem o Windows 2003 e o Windows XP. Se você estiver em uma versão fora do suporte, a melhor maneira de solucionar essa vulnerabilidade é atualizar para a versão mais recente do Windows. Mesmo assim, estamos disponibilizando correções para essas versões fora de suporte do Windows no KB4500705.

Os clientes que executam o Windows 8 e o Windows 10 não são afetados por essa vulnerabilidade e não é coincidência que versões posteriores do Windows não sejam afetadas. A Microsoft investe fortemente no fortalecimento da segurança de seus produtos, muitas vezes por meio de grandes melhorias na arquitetura que não são possíveis para backport para versões anteriores do Windows.

Há mitigação parcial nos sistemas afetados que possuem NLA (Autenticação de Nível de Rede) ativada. Os sistemas afetados são mitigados contra malware “wormable” ou ameaças avançadas de malware que podem explorar a vulnerabilidade, pois o NLA exige autenticação antes que a vulnerabilidade possa ser disparada. No entanto, os sistemas afetados ainda estarão vulneráveis ​​à exploração de Execução Remota de Código (RCE) se o invasor tiver credenciais válidas que possam ser usadas para autenticar com êxito.

E por estas razões que aconselhamos vivamente que todos os sistemas afetados – independentemente de a NLA estar ou não ativada – devem ser atualizados o mais rapidamente possível.

Fonte: Microsoft

 

 

 

5 Práticas recomendadas para segurança de e-mail corporativo

5 Práticas recomendadas para segurança de e-mail corporativo

Com 90% dos ataques cibernéticos agora realizados por e-mail, nunca foi tão importante garantir que sua estratégia de segurança de e-mail seja efetiva

Em um mundo onde 66% dos malwares são instalados por anexos de e-mail mal-intencionadose um ataque de ransomware é realizado a cada 40 segundos, nunca foi tão importante garantir que sua empresa esteja atualizada com suas práticas de segurança de e-mail.

À medida que o cenário de ameaças continua a se expandir, alocar o orçamento de segurança está se tornando uma tarefa cada vez mais difícil. As organizações tendem a gastar muito dinheiro em soluções de segurança de terminais e de rede, mas acabam negligenciando a segurança de e-mail, apesar de 90% dos ataques cibernéticos serem perpetrados via e-mail.

O phishing continua a ser uma das maiores ameaças à empresa e um ataque bem-sucedido pode ter conseqüências terríveis. Por isso, aqui estão algumas práticas recomendadas para segurança de e-mail corporativo para ajudar a proteger sua organização.

Criptografia

Uma boa solução de criptografia de e-mail precisa ser fácil tanto para os remetentes quanto para os destinatários, enquanto mantém seguras as informações pessoais que ainda não estejam no domínio público.

Sem um filtro de spam eficaz, verificação de anexos ou criptografia de e-mail, sua estratégia de segurança de e-mail não será uma novidade. Não importa o quanto de tecnologia avançada você implemente para manter sua organização segura, sem esses princípios básicos você sempre estará vulnerável a ataques cibernéticos baseados em e-mail.

Identifique suas fraquezas

Toda organização tem pontos cegos. Não importa quão grande seja seu orçamento e quantas soluções de segurança você investe, é quase impossível proteger todos os vetores de ataque em todos os momentos. Portanto, é importante identificar esses pontos fracos e como eles podem levar a uma violação.

Subestimar como você é vulnerável é uma maneira infalível de se tornar um alvo. Embora a compra das mais recentes e melhores ofertas de segurança nem sempre seja uma opção viável, conscientizar seus funcionários sobre como sua organização pode ser violada e o que eles podem fazer para garantir que eles não deixem isso acontecer é muito mais barato – e às vezes mais eficaz – maneira de manter sua empresa segura.

Eduque seus funcionários

Como CIO, você sabe a importância da segurança de e-mail. Você entende como os dados valiosos são e as consequências de alguém de fora da organização ter contato com eles. Mas seus funcionários compartilham esses valores?

Seus funcionários estão cientes de que não devem abrir anexos de endereços de e-mail que não reconhecem? Entendem a importância de atualizar suas senhas regularmente com uma senha única e complexa que contém letras maiúsculas e minúsculas, números e símbolos? Sabem o que é um esquema de phishing e como identificar um?

Porque se não, sua organização pode estar em apuros. A infeliz realidade é que a maioria dos ataques habilitados para e-mail é resultado de erro humano, embora seus funcionários possam ser o elo mais fraco, eles também são sua primeira linha de defesa.

O fornecimento de treinamento de segurança regular e abrangente para seus funcionários ajudará a minimizar as ameaças e evitará erros tolos e evitáveis ​​que podem fazer com que você se torne vítima de uma grave violação de dados.

Não se esqueça do celular

O BYOD (Traga seu próprio dispositivo) é uma prática que explodiu nos últimos anos, embora possa economizar custos de uma empresa, e traz consigo uma série de problemas de segurança.

Mesmo quando os funcionários têm dispositivos emitidos pela empresa, eles ainda podem ser facilmente comprometidos. As taxas móveis de infecção por malware estão aumentando drasticamente; com um aumento de 250% nos ataques de ransomware móvel relatados em 2017.

Também é muito mais fácil perder o seu dispositivo móvel ou roubá-lo, incidentes que podem resultar em uma falha de segurança grave. Portanto, é importante que qualquer estratégia de segurança implementada pela sua organização leve as políticas de BYOD para as contas e faça provisões de proteção para dispositivos móveis.

Conheça o seu protocolo

Se o pior acontecer e uma conta de e-mail ficar comprometida, é importante que você e seus funcionários saibam notificar os órgãos responsáveis sobre qualquer possível violação.

Se a sua empresa lida com dados pessoais relativos a cidadãos dentro da União Europeia ou no Brasil, o GDPR e a LGPD, possuem etapas muito específicas que você precisa seguir para permanecer em conformidade com o regulamento.

Lidar com esta situação enquanto tenta administrar o negócio não é fácil. Um parceiro especializado pode auxiliar nesse período de transição, possibilitando um maior conhecimento e aplicação de medidas eficientes para o cumprimento da lei.

É importante então olhar para o que deu errado; O problema foi resultado do comportamento do funcionário ou o provedor de e-mail que você está usando não consegue atender aos requisitos de segurança de suas organizações? Volte para a sua estratégia de segurança de e-mail e certifique-se de que não haja lacunas que possam torná-lo vulnerável.

Depois de atualizar sua política, informe toda a organização e, se necessário, ofereça treinamento adicional para impedir que um incidente semelhante ocorra novamente no futuro.

Fonte: cio.com

Podemos te ajudar com a sua estratégia de segurança. A Portnet é parceira Gold com certificação Technical Master da SonicWall e parceira Gold Sophos. Fale com a gente! 

 

Empresas brasileiras não confiam em suas estratégias de segurança da informação

Empresas brasileiras não confiam em suas estratégias de segurança da informação

segurança da informação

Com os recentes episódios de vazamento de informações, a cibersegurança se tornou área estratégica e prioritária nas empresas. Mas, elas estão preparadas para evitar ataques e proteger dados confidenciais? Segundo a pesquisa da EY “Global Information Security Survey” a resposta é não.

De acordo com o levantamento, apenas 2% das companhias brasileiras acredita ter um sistema de segurança de informação eficaz e adequado. A consultoria entrevistou mais de 1,4 mil executivos C-level das áreas de Segurança da Informação e TI em todo o mundo, incluindo o Brasil, para entender os desafios mais urgentes de cibersegurança.

De acordo com a análise da EY, 43% das companhias entrevistadas no Brasil não têm um programa de inteligência estruturado contra ameaças virtuais e 51% delas investem uma quantia de até US$ 100 mil em segurança da informação, o que pode ser considerado baixo. Mas, quase metade (47%) afirma que a falta de recursos especializados restringe essa área na companhia.

Além disso, 54% das organizações nacionais acreditam que sua grande vulnerabilidade são colaboradores mal intencionados e desatentos, enquanto 45% destacam que dificilmente conseguiriam prever ameaças de roubo de dados. Em contrapartida 55% das empresas brasileiras confiam na capacitação dos membros do board para avaliar e combater riscos cibernéticos.

“Nos últimos anos as empresas investiram em tecnologia e consequentemente tiveram um melhor desempenho e expandiram suas possibilidades de negócios. Mas, vale ressaltar que as vulnerabilidades e ameaças virtuais também aumentaram”, destaca Demétrio Carrion sócio-líder de cibersegurança para América Latina da EY. “As organizações precisam entender que é necessário ter a segurança cibernética no seu DNA, a começar pela estratégia de negócios até para poder construir uma relação de confiança com os clientes”.

Cenário global

No panorama mundial, a pesquisa ressaltou que 87% das empresas atuam com um orçamento limitado para garantir o nível de cibersegurança e resiliência necessários, enquanto 55% delas não consideram a proteção de dados da companhia como parte da estratégia de negócios.

Ainda de acordo os resultados da EY, seguindo a mesma tendência do Brasil, apenas 8% dos entrevistados acreditam que a organização possui um sistema de segurança de informação adequado e 38% admitiram que dificilmente detectariam ameaças virtuais mais sofisticadas.

O estudo também revelou que as grandes vulnerabilidades para as empresas são: funcionários descuidados (34%), controles de segurança desatualizados (26%), acessos não autorizados (13%) e utilização de recursos na nuvem (10%).

Mas, grande parte das companhias entrevistadas (77%) sinalizou que já busca alternativas para ir além da proteção básica de cibersegurança, por meio da adoção de tecnologias avançadas de inteligência artificial, robotização de processos e análises automatizadas. Como parte dessa mudança, todas as empresas confirmaram que estão passando por projetos de transformações digitais e investindo em tecnologias de ponta, como: computação em nuvem (52%), cybersecurity analytics (38%) e computação móvel (33%).

Fonte: itforum365

Podemos te ajudar com a sua estratégia de segurança. A Portnet é parceira Gold com certificação Technical Master da SonicWall. Fale com a gente!