Mundo

Qual é a estratégia certa para uma OSC?

CSO
cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br


A única coisa que todas as OSCs têm em comum é que somos donos de riscos. Independentemente da situação, mesmo durante períodos de extrema transição comercial e a necessidade de manter a continuidade operacional, todos somos responsáveis ​​por garantir a confidencialidade, a integridade e a disponibilidade dos dados 24x7x365. Nosso trabalho é manter a cabeça durante uma crise para garantir que coisas como a transição rápida de toda uma força de trabalho de uma estrutura fixa de tijolo e argamassa para um ambiente dinâmico de teletrabalhador não negligenciem os fundamentos críticos de segurança que podem expor a organização a riscos.

O objetivo principal é gerenciar riscos. Independentemente de como os requisitos situacionais possam mudar, o objetivo é que as principais funções da organização permaneçam sempre disponíveis, confiáveis ​​e seguras. A resiliência é um dos elementos críticos do gerenciamento de riscos – trata-se de entregar os mesmos resultados esperados, mesmo quando o ambiente que os produz e os entrega está passando por uma rápida transformação e estresse.

Obviamente, manter a resiliência em circunstâncias extremas é mais fácil dizer do que fazer. Aqui estão algumas dicas para garantir que a segurança e a produtividade permaneçam resilientes, independentemente de circunstâncias normais ou extraordinárias.

o ffundamentos de ensuring rconfiável e secure network umaacesso

O primeiro objetivo é garantir que todos os usuários e dispositivos tenham acesso aos recursos necessários para realizar seu trabalho. E isso também significa garantir que eles não possam acessar os recursos de que não precisam, além de impedir que usuários e dispositivos não autorizados explorem a transição para um novo modelo de rede para obter acesso a recursos de rede para fins maliciosos. Garantir esse acesso exigia duas coisas.

Primeiro, todos os usuários e dispositivos precisam ser classificados. Aqui está uma oportunidade oportuna para garantir que a classificação de seus dados e processos esteja atualizada. Dessa forma, independentemente de como ou onde eles acessam os recursos de rede, eles podem ser rapidamente identificados e compatíveis com a política de rede correspondente.

Segundo, com base em suas funções, os usuários devem receber acesso a recursos específicos com base em uma variedade de informações contextuais. É por isso que a classificação de dados e processos, além de entender as dependências subjacentes, é tão importante. Os controles de acesso devem ser baseados na necessidade de conhecer as bases e avaliados com base nas funções, no tipo de dispositivo que está sendo usado, na metodologia de acesso, na localização geográfica e até em que hora do dia eles estão tentando fazer a conexão.

Leia Também  Taliban critica a CBS News por dizer que espera que o presidente Trump vença a reeleição

Saber o ccapacidades e euimita de ynosso existing rrecursos

Em seguida, as OSCs precisam entender as habilidades e limitações dos recursos que possuem, para poderem determinar rapidamente o que pode e o que não pode ser feito com esses recursos. Por exemplo, não basta saber que uma plataforma NGFW instalada, por exemplo, pode finalizar conexões remotas. O CSO também deve saber, ou ser capaz de descobrir rapidamente, a capacidade desse dispositivo – como o número de conexões por segundo e as conexões simultâneas que ele suporta, sua capacidade de inspecionar o tráfego VPN criptografado, sua capacidade de escalar para proteger um novo paradigma de rede e quanto esforço está envolvido na configuração dessas funções.

Esses e outros detalhes semelhantes precisam ser entendidos antes que novas tecnologias sejam introduzidas para suprir eventuais lacunas. E, francamente, essas contingências deveriam ter sido consideradas muito antes para: a) garantir que já existam muitas das ferramentas e capacidades exigidas eb) entender a capacidade das ferramentas existentes de apoiar e colaborar com sistemas e tecnologias de terceiros. Isso requer já ter implantado ferramentas projetadas em torno de padrões comuns e APIs abertas.

Conheça e sapoiar o different umaacesso requivalências de ynosso vocêsers

Se essas precauções tiverem sido tomadas, haverá pouca necessidade de pânico quando você precisar fazer a transição da força de trabalho tradicional para uma estratégia de teletrabalhador. Essencialmente, todos os trabalhadores podem ser divididos em três categorias:

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br

Teletrabalhador básico. Este grupo representa a maioria da sua força de trabalho remota. O teletrabalhador básico exige apenas acesso a e-mail, internet, teleconferência, compartilhamento limitado de arquivos e recursos específicos de função (Finanças, RH, etc.) do local de trabalho remoto. Isso inclui o acesso a aplicativos de software como serviço (SaaS) na nuvem, como o Microsoft Office 365, bem como uma conexão segura à rede corporativa. A maioria das organizações deve ter a maioria das tecnologias necessárias para acomodar esses usuários já existentes. O maior problema provavelmente será o de escalabilidade.

Leia Também  O que significa uma presidência de Biden para os americanos - parte um

Usuário avançado. Usuários avançados são funcionários que exigem um nível mais alto de acesso aos recursos corporativos enquanto trabalham em um local remoto. Isso pode incluir a necessidade de operar em vários ambientes de TI paralelos, como administradores de sistema, técnicos de suporte de TI e equipes de emergência. Eles precisarão ter acesso a túneis fixos, de alto desempenho e seguros, de volta a recursos baseados em núcleo e em nuvem. Atender às necessidades desses usuários provavelmente exigirá a distribuição de um ponto de acesso seguro ou mesmo de um NGFW baseado em desktop que ofereça suporte ao provisionamento com zero toque.

Superusuário. Um superusuário é um funcionário que requer acesso avançado a recursos corporativos confidenciais, mesmo quando trabalha em um escritório alternativo, como sua casa. Isso inclui administradores com acesso privilegiado ao sistema, técnicos de suporte, principais parceiros alinhados ao plano de continuidade, pessoal de emergência e gerenciamento executivo. Além dos recursos exigidos pelos usuários avançados, eles também terão acesso a telefonia VoIP avançada e videoconferência segura.

Providenciar umaadicional tchovendo e support

É essencial, à medida que você move os funcionários para um status de trabalhador remoto mais autônomo e exposto, que você aumenta sua conscientização sobre segurança. Embora você possa compensar muitos dos novos riscos que eles representam para a organização (como atualizar ou atualizar seu gateway de email seguro e soluções de filtragem da web), também é essencial que você entenda que esses funcionários se tornaram, de várias maneiras, ambos os seus alvos mais vulneráveis, bem como sua linha de frente para defender a rede.

Por causa da transição generalizada para funcionários que trabalham em casa, agora os maus atores estão mirando explicitamente trabalhadores remotos com ataques de phishing projetados para explorar suas preocupações com sua saúde e bem-estar ou seu status de novato como teletrabalhadores. Portanto, o treinamento do usuário final é fundamental para ajudá-lo a identificar, evitar e relatar emails e sites suspeitos.

Leia Também  Antibióticos fitoterápicos: combate às infecções naturalmente

Medidas adicionais que você deve adotar à medida que mais trabalho é realizado remotamente:

  • Confirme seus recursos / utilização de VPN e determine se eles são adequados
  • Exigir o uso de autenticação multifatorial
  • Registre e monitore tudo e preste atenção ao comportamento anômalo
  • Monitorar a disposição final dos dados acessados ​​por usuários com acesso privilegiado
  • Monitore seus principais aplicativos e dependências quanto a comportamentos anômalos

Além disso, você precisará identificar os administradores de sistemas, executivos, assistentes executivos e outras pessoas com privilégios de acesso elevados, não apenas para implementar camadas adicionais de autenticação e validação, mas também para monitorar e registrar ativamente suas conexões quanto a comportamentos anômalos.

Final steps

Há um ditado usado pelos carpinteiros que diz “meça duas vezes e corte uma vez”. O mesmo vale para a segurança cibernética. É essencial que todos os planos e estratégias sejam verificados duas vezes e que coisas como classificação de dados e processos estejam sob revisão constante para garantir que tudo esteja atualizado. Todas as dependências também precisam ser anotadas e acompanhadas.

E, finalmente, certifique-se de revisar seu plano de BCDR para garantir que tudo esteja atualizado e preciso, incluindo as informações de contato da sua equipe estendida de resposta a crises e eventos.

O gerenciamento de riscos e a resiliência exigem um planejamento cuidadoso, combinado com uma equipe experiente treinada para lidar com situações críticas em fluxo. É essencial que as equipes mantenham a cabeça, entendam seus objetivos e executem estratégias com um objetivo comum em mente – mantendo a consistência operacional, inclusive garantindo que sua organização não comprometa a segurança por uma questão de conveniência.

CSO
Jonathan Nguyen-Duy

Jonathan Nguyen-Duy, vice-presidente da equipe CISO de campo global da Fortinet

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *