Pergunte a um Especialista
Planejar a solução certa de memória exige um conhecimento das metas de segurança de seu projeto. Deixe que os especialistas da Kingston orientem você.
Pergunte a um EspecialistaPara as empresas, em um cenário de crescentes ameaças cibernéticas e regulamentos, ter camadas profundas de segurança cibernética já não é uma aspiração - agora é essencial. Como resultado, o conceito de Defesa em Profundidade nunca foi tão relevante.
Anteriormente, nos sentamos com o experiente especialista em cibersegurança - David Clarke - para explorar os comportamentos em mudança em relação ao armazenamento criptografado, e para conhecer sua opinião sobre a Diretiva NIS2 e a Lei de Resiliência Operacional Digital (DORA) e suas implicações.
Nesta ocasião, falamos com David para saber suas percepções sobre Defesa em Profundidade, o seu conceito e quais esforços as empresas devem ter, à medida que pretendem implementar uma estratégia de cibersegurança robusta e em camadas.
A vasta experiência de Clarke inclui liderar a segurança das maiores redes de comércio financeiro do mundo e gerenciar uma das maiores funções de operações de segurança da Europa. Essa é uma visão geral de suas principais observações – juntamente com o vídeo completo desta esclarecedora entrevista.
A Defesa em Profundidade é uma abordagem multi-camadas da segurança que visa proteger a informação através da implementação de várias camadas de defesa. Clarke explica que este conceito existe há séculos, que remonta aos tempos antigos em que os castelos foram construídos com múltiplas camadas de proteção, como fossos e muros. No entanto, hoje em dia, isso traduz-se em várias medidas de segurança que funcionam umas com as outras para proteger os dados e sistemas de uma empressa.
Um dos aspectos críticos da Defesa em Profundidade é a gestão de vulnerabilidades. Clarke destaca a importância de corrigir regularmente vulnerabilidades para evitar a exploração. Ele compartilha um exemplo da sua experiência no setor financeiro:
Tínhamos um ambiente onde não era permitido mais de 24 segundos de interrupção por ano ou mais de dois segundos em um único mês. Então, você tem que projetar o ambiente para que você possa aplicar patches em partes dele, enquanto as outras partes estejam funcionando.
Esta abordagem garante que as vulnerabilidades sejam tratadas de forma consistente e imediata, sem interromper as operações comerciais.
Como parte da gestão de vulnerabilidade, realizar avaliações de risco eficazes, ao mesmo tempo que implementa esforços de mitigação, são medidas-chave para alcançar uma estratégia robusta de Defesa em Profundidade.
As avaliações regulares de risco permitem que as empresas identifiquem e compreendam as suas vulnerabilidades, permitindo-lhes dar prioridade aos seus esforços de mitigação de acordo com a situação. Além disso, ao integrar os esforços de avaliação de risco e mitigação no processo mais amplo de gestão de vulnerabilidade, isso garante que as empresas possam gerenciar proativamente os riscos e aumentar a sua resiliência contra ameaças cibernéticas.
Clarke enfatiza que confiar em uma única medida de segurança é insuficiente. Por exemplo, depender apenas de um firewall pode deixar uma empressa vulnerável a ataques. Em vez disso, ter várias camadas, como firewalls de diferentes fornecedores, pode ajudar a mitigar o risco de um único ponto de falha. Esta abordagem garante que, se uma camada for comprometida, há outras que permanecem funcionando para proteger o sistema ou o processo.
Superusuários, ou indivíduos com privilégios de acesso elevados, representam um risco significativo se estiverem comprometidos. Clarke explica:
Uma vez que você compromete esse superusuário, registros são desligados, registros são excluídos, dados são exfiltrados, e você nem sabe. Mas se você tivesse vários pontos de acesso, especialmente para superusuários, seria muito mais difícil conseguir esse nível de compromisso.
Clarke defende a implementação de controles mais rigorosos para contas de superusuários, tais como acesso com tempo limitado e múltiplas camadas de autenticação. Isso minimiza o risco de acesso não autorizado e garante que qualquer potencial prejuízo seja rapidamente detectado e mitigado.
O treinamento de funcionários é um componente vital de uma estratégia de Defesa em Profundidade. Clarke ressalta a importância de treinar os funcionários para reconhecer e escalar potenciais incidentes de segurança. Implementar programas de treinamento eficazes como parte de um amplo programa de higiene de segurança pode diminuir significativamente o tempo necessário para responder a incidentes, reduzindo os impactos à empresas.
Clarke descreve a importância de ter um plano bem definido de resposta e recuperação de incidentes. As empresas devem garantir que todos os funcionários entendam como escalar os incidentes suspeitos e que as principais partes interessadas estejam preparadas para triagem e responder a situação de forma eficaz. A resposta rápida e eficiente a incidentes é fundamental para minimizar os danos e garantir uma recuperação rápida.
A criptografia baseada em hardware desempenha um papel fundamental em qualquer estratégia de Defesa em Profundidade. Clarke salienta que os USBs criptografados por hardware e os SSDs externos oferecem várias vantagens em relação às suas contrapartes baseadas em software. Mais especificamente, ele afirma:
Se você tem criptografia de software que é gerenciada centralmente, se ela for comprometida, você não tem criptografia!
A razão pela qual a criptografia baseada em hardware é geralmente mais segura é porque não é suscetível a vulnerabilidades de software. O processo de criptografia é feito por um microprocessador seguro dedicado dentro do drive de armazenamento, que é isolado do sistema operacional do computador. Este isolamento torna muito mais difícil para um malware ou um hackers ameaçar a criptografia.
Os dispositivos criptografados por hardware também são desenvolvidos para serem resistentes contra ataques de adivinhação de senha. Se alguém tentar adivinhar as senhas para acessar o drive, ele pode acionar uma defesa de exclusão criptográfica que apaga todo o drive, tornando os dados inacessíveis. Esta funcionalidade sempre ativa, chamada proteção de ataque à senha por força bruta, adiciona uma camada extra de proteção contra ataques físicos.
Por sua vez, o armazenamento criptografado por hardware pode ajudar as empresas a cumprir requisitos regulamentares e de conformidade, além de demonstrar o seu compromisso com a segurança dos dados. Isto é particularmente importante em setores que lidam com informações sensíveis, como finanças, saúde, governos ou cadeias de suprimento. Os SSDs externos e USBs criptografado por hardware Kingston IronKey, por exemplo, oferecem criptografia robusta baseada em hardware, garantindo que os dados confidenciais permaneçam seguros e em conformidade com as normas regulatórias da indústria.
Mais especificamente, os drives Kingston IronKey D500S e Keypad 200 estão pendentes da certificação FIPS 140-3 Nível 3, garantindo que as empresas possam confiar que os seus dados mais confidenciais estejam protegidos com uma robusta criptografia e proteção de nível militar, conforme especificado pela agência de segurança líder mundial, NIST. Para aqueles que precisam de armazenamento de alta capacidade, os SSDs externos Vault Privacy 80 com certificação FIPS 197 oferecem até 8 TB, proporcionando uma solução segura para backups de dados confidenciais fora da rede.
Defesa em Profundidade é uma abordagem abrangente à segurança cibernética que envolve diversas áreas, incluindo múltiplas camadas de defesa, gerenciamento regular de vulnerabilidades, controles rigorosos para superusuários, além de treinamento eficaz dos funcionários.
As percepções de Clarke destacam a importância dessa estratégia na proteção das empresas contra ameaças cibernéticas em evolução, e como o armazenamento criptografado por hardware desempenha um papel importante. Ao implementar uma abordagem abrangente de Defesa em Profundidade, as empresas podem melhorar sua segurança e proteger melhor seus dados e sistemas críticos.
Planejar a solução certa de memória exige um conhecimento das metas de segurança de seu projeto. Deixe que os especialistas da Kingston orientem você.
Pergunte a um EspecialistaDavid Clarke fala de criptografia, proteções de superusuário, gestão de vulnerabilidades e formação.
Lembrar-se de fazer backup com frequência pode salvar até mesmo o entusiasta de tecnologia mais experiente. Vamos abordar alguns truques simples para garantir que você facilmente faça backup regularmente.