• Comprar Agora
  • Suporte
  • Escolha um idioma US CA
    Selecione o pais:

    Estados Unidos - Inglês

    • Todos os países / regiões
    • América do Norte
    • América Latina
    • Ásia-Pacífico
    • Europa
    • Maior China
Como proteger seus data centers contra ameaças cibernéticas

Você se lembra do ditado: 'É melhor prevenir do que remediar?' Esse ditado é muito mais relevante, visto que quase tudo agora está online. Quanto mais um livro aberto você for, mais inteligente você precisa ser sobre a definição de limites de segurança, para evitar uma violação de segurança.

As empresas não são diferentes. Eles estão olhando muito mais de perto cíber segurança. Considere isto:

  • 4.2 bilhões: número de registros roubados como resultado de crimes cibernéticos em 2016
  • 55: Porcentagem de todos os ataques cibernéticos direcionados a empresas privadas
  • 197 dias: tempo médio que os varejistas levam para descobrir um ataque
  • $ 10.6 milhões: custo estimado da violação no início de 2016 na Broomfield's Noodles & Co.

Fontes: Segurança baseada em risco, Ponemon Institute, Securities and Exchange Commission

Ser proativo ao reforçar sua segurança significa compreender o ciclo de vida do ataque cibernético antes chega ao seu data center, como ocorre uma violação, o que acontece quando ela ocorre e quanto tempo leva para resolvê-la. Durante anos, a segurança do data center significou proteger o perímetro de uma organização. Mas os hackers estão ficando mais espertos. Depois de violar o perímetro, eles se movem lateralmente para causar ataques dentro de redes corporativas e governamentais. Além do mais, os hackers hoje em dia são deliberados e persistentes. Geralmente, leva em média 24 dias para que as organizações identifiquem e resolvam um ataque.

Existe uma conexão entre as ameaças e os aplicativos em execução nas redes. Essas violações usam táticas de engenharia social. Muitas violações de rede começam com um aplicativo como um e-mail entregando um vírus. A exploração de um processo de negócios dá ao invasor acesso a potencialmente milhões de usuários e a uma grande quantidade de dados com o mínimo de esforço. Assim que os invasores estão dentro de uma rede, eles se escondem à vista de todos, sob a aparência de outros aplicativos e continuam sua atividade maliciosa sem serem notados por semanas, meses ou até anos.

Dados os altos riscos, responder às violações de segurança após o ataque significará a ruína. Em vez de, evitando que os ataques ocorram em primeiro lugar, e tornar o ataque extremamente caro para um hacker o forçará a seguir em frente.

Protegendo regiões diferentes por meio da segmentação de rede:

Ao proteger sua casa, você não apenas protege a frente e a parte de trás; você também define alarmes para prováveis ​​pontos de entrada, como janelas, portas de garagem, etc. É a mesma ideia para o seu data center. Meio de segmentação de rede múltiplas camadas de proteção que impedem os hackers de se moverem livremente na rede, caso eles atravessem uma camada. Pense além das quatro paredes de uma organização e implante a segurança nos pontos de entrada e saída, mas também em um nível mais granular.

Planejar e construir para prevenção:

É sempre bom para as empresas garantir que as medidas de segurança estejam em vigor para proteger os data centers de ataques catastróficos.  

  • Analise e identifique rapidamente os alertas críticos daqueles benignos, reduzindo os tempos de resposta necessários.
  • Simplifique o gerenciamento e reduza o número de políticas de segurança necessárias em sua organização.
  • Evite que ataques conhecidos e desconhecidos ocorram, correlacionando padrões que identificam atividades maliciosas.

Indo além da segmentação para o Cyber:

Usando a periferia da rede, os firewalls tradicionais são executados como máquinas virtuais. Na periferia, as funções de firewall são complementadas com uma variedade de tecnologias de detecção e prevenção de ameaças, como IDS / IPS, soluções anti-malware e filtragem da web, etc.

Ataques avançados e ataques maduros:

O desafio é que os data centers não são definidos por seus perímetros físicos. Um data center frequentemente encontrará um invasor em uma fase de ataque muito mais madura do que o perímetro e, da mesma forma, enfrentará diferentes tipos de ameaças e técnicas de ataque. Especificamente, as tecnologias de prevenção de ameaças de perímetro tendem a se concentrar fortemente na detecção de um comprometimento ou infecção inicial (por exemplo, exploits e malware). O problema é que os invasores geralmente só se movem contra o data center depois de terem comprometido o perímetro com sucesso. O hacker pode ter violado vários dispositivos, roubado credenciais de usuário e até mesmo credenciais de administrador. Em vez de explorações ou malware, os invasores são muito mais propensos a procure maneiras inteligentes para usar sua posição de confiança recém-adquirida para acessar ou danificar os ativos do data center. Isso significa que um data center frequentemente encontrar ataques em uma fase mais madura de ataque que pode não ter indicadores óbvios de malware ou exploits.

Comportamental:

É importante identificar o arsenal completo no kit de ferramentas do hacker, e não apenas uma anomalia de comportamento. Contas de administrador violadas, implantação de backdoors, configuração de túneis ocultos e RATs são todos sinais de um ataque persistente em andamento. Todas essas técnicas têm comportamentos reveladores que podem fazer com que se destaquem do tráfego regular em sua rede, desde que você saiba o que procurar. Em vez de procurar um específico carga útil maliciosa, você pode verificar o que todas as cargas úteis fariam. 

Antecipe os Silos:

Lembre-se de que os invasores, por sua própria natureza, não obedecem aos limites. Os ataques cibernéticos são uma rede complexa de eventos e tratar a segurança do data center como um silo separado apenas ajuda os invasores. Quanto mais etapas um invasor precisa realizar para invadir, mais seguro será o ambiente do data center. Precisamos reconhecer que os data centers são únicos, mas as ameaças que enfrentam são universais.

Aqui está uma lista de verificação para ajudá-lo com seus arranjos de segurança:

  1. Proteja o local físico:

Ter um local seguro significa situá-lo onde o risco de ameaças externas, como inundações, seja baixo. Você também precisa levar em consideração a segurança do fornecimento de recursos externos, como eletricidade, água e comunicações.

  1. O data center deve ser conectado:

Instale câmeras de vigilância em torno das instalações do data center e remova sinais que possam fornecer pistas sobre seu funcionamento. O datacenter deve ser colocado o mais afastado possível da estrada e vale a pena usar o paisagismo para ajudar a manter os intrusos e os veículos afastados. Basta ter paredes sólidas sem janelas. Se houver janelas, use essas áreas apenas para fins administrativos.

  1. Contrate um oficial de segurança:

Ele / ela deve ser um bom gerente de especialistas que pode assumir tarefas específicas, adaptar-se à infraestrutura de segurança e à função conforme as necessidades do negócio mudam. Boas habilidades de comunicação são essenciais, juntamente com a capacidade de avaliar e avaliar o impacto de uma ameaça nos negócios e de comunicá-la em linguagem não técnica.

  1. Acesso restrito:

Certifique-se de que o acesso físico seja restrito aos poucos que precisam estar lá. Defina os círculos que absolutamente precisam de acesso ao cofre de dados. Restrinja o acesso ao local e limite o acesso à entrada principal e ao cais de carga. Use a autenticação de dois fatores, um cartão-chave / de preferência autenticação biométrica e um código de acesso.

  1. Verifique quem é o seu pessoal:

Antes de dar acesso ao seu bem mais valioso, você fará uma verificação completa da pessoa, certo? Execute um aplicativo analítico nos funcionários para verificar questões como endereços compartilhados com indivíduos indesejáveis. Obtenha permissão das pessoas para executar essas verificações: além de preferir a execução de cheques, isso aumentará sua posição na empresa, mas também significa que aqueles que recusam um cheque se destacam.

  1. Teste seus procedimentos de backup e segurança

Teste os sistemas de backup regularmente de acordo com as especificações do fabricante. Teste seu plano de recuperação de desastres fazendo o failover de uma área de teste para o segundo data center. Defina o que você entende por desastre e garanta que todos saibam o que fazer no caso de um ocorrer. Verifique se o plano de recuperação funciona e ainda permite que você cumpra seus SLAs. Verifique se os procedimentos gerais de segurança estão funcionando corretamente: por exemplo, os níveis de privilégio devem permanecer consistentes com as funções de cada indivíduo. Verifique também as práticas físicas, por exemplo, as portas corta-fogo estão sendo mantidas abertas por uma questão de conveniência? As pessoas estão deixando seus PCs logados e desprotegidos por protetores de tela habilitados com senha?

  1. Seja esperto com o seu backup:

Certifique-se de que um data center de backup esteja espelhando o primeiro, quando possível, para que, em caso de desastre, desligue o primeiro, o segundo estará sempre online. Construa seu data center o mais longe possível do primeiro, enquanto permanece conectado por meio da banda larga escolhida. Você pode usá-lo para balanceamento de carga e melhorar o rendimento também.

  1. Faça uma avaliação de risco:

Os data centers são únicos, assim como os ambientes de negócios em que operam. Muitas das medidas para proteger os data centers são de bom senso, mas você nunca saberá quais são as mais econômicas até você mede o custo contra os benefícios. Esse processo também permitirá que você priorize e concentre seus gastos com segurança onde for mais importante. Peça a uma empresa terceirizada de avaliação de segurança para avaliar sua segurança. Um novo par de olhos frequentemente vê coisas que a equipe interna pode ignorar. Faça sua verificação de antecedentes primeiro.

Rahi pode fazer uma avaliação completa e construir um data center totalmente seguro. Assista ao vídeo para saber mais sobre como Rahi forneceu soluções holísticas de data center para a NSFocus, uma premiada empresa de soluções e serviços de segurança de rede no mercado da Ásia / Pacífico. ASSISTA AGORA.

 

X