We couldn't find a match for given <KEYWORD>, please try again.

O que é segurança empresarial?

A segurança empresarial é uma preocupação multifacetada que inclui os segredos comerciais internos ou de propriedade de uma empresa, bem como os dados de funcionários e clientes relacionados às leis de privacidade. A segurança empresarial está cada vez mais em foco, pois grandes empresas internacionais, como Facebook, Yahoo!, Target, Home Depot e Equifax, enfrentaram multas pesadas e a intervenção do governo devido à perda de dados confidenciais de clientes para hackers. Antes, as corporações estavam mais preocupadas em proteger seu código próprio ou segredos comerciais contra concorrentes e falsificadores. Agora, elas se deparam com novas leis de privacidade de dados nos EUA e na UE que podem impor grandes penalidades financeiras às organizações que fazem uso indevido ou perdem dados do consumidor. A transição para a dependência da infraestrutura em nuvem para suporte aos processos de negócios apresenta novos desafios para a segurança empresarial na área de TI.

Na prática, a segurança empresarial está focada nas operações de data center, rede e servidor da Web, mas tecnicamente começa com os recursos humanos. De acordo com alguns pesquisadores de segurança, a engenharia social é a causa principal de até dois terços de todos os ataques de hackers bem-sucedidos. Em ataques de engenharia social, as fraquezas de natureza humana, a integridade dos funcionários ou a facilidade em enganar pessoas são exploradas pelos invasores para obter acesso a uma rede ou a recursos de dados. os ataques de phishing via e-mail incentivam os funcionários a clicar em links que fazem download e instalam malware. Nos ataques de vishing (phishing por voz ou VoIP), os hackers exploram conversas de voz por telefone com vários funcionários para obter informações internas que comprometem a segurança da rede, como senhas. Smishing (phishing por SMS), baiting, spearfishing e watering hole são técnicas de hackers que estão relacionadas e têm como base os processos de engenharia social. Esses vetores de ataque podem comprometer até mesmo os sistemas de segurança de rede mais robustos e só podem ser combatidos por meio da maior conscientização dos funcionários com treinamentos, verificações e triagens.

Os ataques de hackers automatizados são orientados por script e visam recursos do data center, como servidores da Web e aplicativos on-line, de forma contínua por meio de pontos de entrada de dados, como telas de login, formulários de contato, pesquisas em bancos de dados e processos de administração de back-end. Exemplos comuns de ataques de bot de script são hacks de injeção de MySQL e explorações entre sites. A capacidade de enviar código a um servidor por meio de formulários não seguros pode levar à perda de um banco de dados inteiro, incluindo todas as informações de tabelas, senhas e dados financeiros confidenciais dos clientes. Os hacks de injeção de código são diferentes da quebra de senha, que pode resultar no acesso total do hacker aos recursos administrativos ou na capacidade de estabelecer backdoors em um servidor por meio do FTP e da linha de comando. Os hackers bem-sucedidos normalmente passam de 30 a 90 dias no reconhecimento de um sistema de rede comprometido com acesso interno antes de iniciar o processo de transferência de informações de bancos de dados ou instalação de código remoto mal-intencionado.

Visão geral das soluções de segurança da VMware

Relatório global de resposta a incidentes: manipulação da realidade

Por que a segurança empresarial é importante?

A importância da segurança empresarial pode ser ilustrada ao se analisar a função da criptografia nas comunicações pela Internet. Quando um e-mail é enviado ou uma senha de usuário é inserida para fazer login em um site, os dados são transferidos ponto a ponto por uma série de canais de terceiros, onde podem ser interceptados e lidos por usuários mal-intencionados com acesso não autorizado, a menos que sejam criptografados. A ameaça inclui agentes não autorizados que usam software de detecção de pacotes instalado na rede de telecomunicações, no ISP ou em canais Wi-Fi locais. Embora o valor das informações enviadas por essas conexões possa variar, nenhuma empresa ou outra organização complexa estaria disposta a ter seus segredos comerciais, comunicação com os clientes e discussões internas monitorados por terceiros com intenções maliciosas em canais abertos. A capacidade de acessar senhas não criptografadas e informações de login pode comprometer não apenas contas e dados individuais, mas também toda a rede corporativa quando um invasor consegue ter acesso ao data center.
Como consequência, a maioria dos sites e aplicativos móveis agora aplica a criptografia HTTPS por meio de certificados SSL/TLS nos vários canais de comunicação do usuário. Os data centers adotaram recursos de segurança de "nível militar" que incluem biometria, sistemas de entrada bloqueados e monitoramento das instalações 24 horas por dia, 7 dias por semana, para impedir o acesso físico não autorizado. Os programas de treinamento para profissionais de TI podem aumentar o estado de alerta aos sinais de ataques de engenharia social. Mesmo onde o acesso físico é rigidamente controlado, as corporações ainda enfrentam ataques de hackers das partes mais distantes do mundo, o que pode até incluir atividades patrocinadas pelo Estado em regimes como a Rússia, a China, o Irã e a Coreia do Norte.
Os ataques patrocinados pelo Estado podem ter como alvo segredos industriais militares relacionados à engenharia de programas de armamentos, à aeronáutica ou à pesquisa avançada em outros setores confidenciais. A invasão patrocinada pelo Estado também pode ter como alvo empresas de mídia, como a invasão de um estúdio de cinema da Sony pela Coreia do Norte, com base em atividades de propaganda ou para tentar instigar o comportamento corrupto de funcionários públicos por meio de vazamentos de comunicação pessoal.
Nos níveis mais altos, os hackers patrocinados pelo Estado ou aqueles que buscam publicidade podem ter como alvo ataques de alto impacto que equivalem a terrorismo ou resultam em mortes, como uma guerra cibernética. O vírus Stuxnet é apenas um exemplo dos efeitos da espionagem industrial e da invasão por agências de inteligência. Esses grupos, bem como hackers criminosos ou que buscam publicidade, podem ter como alvo infraestruturas sociais essenciais, como estações de energia, telecomunicações ou produção industrial, para causar colapsos ou danos físicos a instalações a fim de causar pânico e caos. Em contrapartida, há hackers criminosos que normalmente procuram apenas roubar informações de cartão de crédito, acesso a contas bancárias e criptomoedas para obter ganhos financeiros pessoais. Milhões de números de cartões de crédito já estão disponíveis para venda na "deep web", a preços tão baixos quanto US$ 1 por cartão. Os ataques de hackers que visam as informações pessoais dos consumidores podem levar ao roubo de identidade, cobranças fraudulentas ou apropriação indébita de dinheiro que é difícil para as autoridades detectar ou impedir sem a interdição generalizada de grupos de aplicação da lei ou agências internacionais.

Arquitetura de segurança empresarial

A arquitetura de segurança empresarial precisa ter como alvo o acesso físico, a engenharia social e os ataques de script-bot, além de proteger os sistemas de entrada de senha contra invasões e os canais de entrada do usuário contra a injeção remota de código. O firewall de rede é considerado a principal barreira contra ataques de hackers mal-intencionados. A maioria dos pacotes de software de firewall de rede agora permite verificar dados de pacotes em tempo real para pesquisar possíveis vírus, malware, worms e ransomware. O problema da verificação com antivírus é que ela é uma abordagem de segurança posterior, que depende de agências profissionais para identificar o malware antes que ele possa ser detectado. Em ataques de "dia zero", o código de exploração que nunca foi revelado ou categorizado por especialistas em segurança é usado para acessar uma rede, uma plataforma de software, um dispositivo de firmware ou um sistema operacional. Como os ataques de dia zero não podem ser evitados com antecedência, as empresas precisam implementar políticas de segurança multicamadas que isolem e contenham as ameaças com eficácia depois que elas inevitavelmente acontecerem.

O uso de criptografia em transferências de dados e o estabelecimento de configurações de firewall para acesso de usuários autorizados são os dois aspectos mais importantes da segurança empresarial após as restrições de acesso físico. A maioria das plataformas com sistemas de logon do usuário agora inclui procedimentos de bloqueio que interrompem os usuários após cinco ou mais logins com senha incorreta para evitar invasões. As tentativas de login não identificado que ocorrem repetidamente em um único endereço IP podem ser mitigadas por meio do bloqueio desse IP. O software de firewall se integra à varredura antivírus que combina as transmissões de pacotes de dados com assinaturas de malware conhecidas em tempo real para identificar arquivos prejudiciais e evitar a instalação acidental de vírus, worms e cavalos de Troia por meio de ataques de phishing ou downloads. Os firewalls de aplicativos Web (WAFs, pela sigla em inglês) podem ser instalados para adicionar uma camada extra de proteção aos formulários da Web a fim de evitar ataques de scripts entre sites e injeção de MySQL. Atualmente, os softwares antivírus de fornecedores como Symantec, McAfee, Trend Micro, Kaspersky, Bitdefender etc. são aspectos essenciais da segurança empresarial. Muitas empresas também empregam os serviços de uma CDN para reconhecer e impedir ataques DDoS na produção.

Práticas recomendadas fundamentais de segurança empresarial

O paradigma de trabalho atual das práticas recomendadas em segurança empresarial é aplicar todos os métodos disponíveis do setor de segurança física, firewalls, criptografia, proteção contra fraude, detecção de intrusões, WAF, antivírus etc., com a expectativa de que os hackers ainda encontrarão métodos para invadir sistemas, comprometer o hardware e roubar dados. De acordo com os princípios da redução máxima de danos, o objetivo deve ser detectar e identificar invasores o mais rápido possível e, ao mesmo tempo, criar sistemas com maior isolamento de dados para evitar a propagação de ataques de vetores. A microssegmentação funciona para proteger cada máquina virtual individual em uma rede empresarial por meio do isolamento que impede o movimento lateral de um invasor para outras instalações a partir de um único ponto de entrada. O modelo de zona desmilitarizada está relacionado a firewalls, barricadas e fosso, com a separação entre os processos da Web e uma rede local por meio do maior isolamento reforçado por servidores de borda proxy no perímetro externo de defesa. O datastore VMware vSAN é usado para criptografia de bancos de dados empresariais, enquanto a criptografia VMcrypt é usada para armazenamento, arquivamentos e arquivos de backup.

O aumento da capacidade administrativa é outro problema crítico que não pode ser negligenciado nas práticas de segurança empresarial. As permissões de superusuário e administração devem ser controladas com mais rigor e detectadas instantaneamente quando implantadas por usuários não autorizados. O monitoramento de rede em tempo real inclui cada vez mais técnicas de análise apoiadas por aprendizado de máquina e inteligência artificial para detectar melhor intrusos, transferências de dados confidenciais não autorizadas e problemas de encaminhamento de energia da administração. Como as plataformas de software sem patches e os sistemas operacionais de servidor da Web são as principais causas de redes comprometidas e violações de dados, as empresas devem estar especialmente atentas ao aplicar as atualizações necessárias imediatamente na produção. Os upgrades de segurança automatizados melhoram muito a velocidade de resposta na aplicação de patches essenciais. O antivírus sem agente pode ser instalado no nível do hypervisor e configurado para aplicar automaticamente respostas de segurança a ataques de malware ou intrusão sem intervenção humana, melhorando o tempo de resposta em data centers em nuvem com milhões de máquinas virtuais em execução simultânea em paralelo.