Tech

Implementando controles de confiança zero para conformidade

image1

A plataforma ThreatLocker® Zero Belief Endpoint Safety implementa uma postura de segurança estrita de negação por padrão e permissão por exceção para dar às organizações a capacidade de definir controles baseados em políticas em seu ambiente e mitigar inúmeras ameaças cibernéticas, incluindo dias zero, invisíveis pontos de apoio na rede e ataques de malware como resultado direto de erro do usuário.

Com os recursos da plataforma ThreatLocker® Zero Belief Endpoint Safety implementados em sua estratégia de segurança cibernética, organizações de qualquer setor ao redor do mundo podem verificar os requisitos da maioria das estruturas de conformidade e dormir melhor à noite sabendo que estão protegidas contra os ataques cibernéticos mais devastadores. como ransomware.

ThreatLocker compartilhou um recurso para obtain gratuito para equipar os profissionais de TI com as melhores práticas de conformidade de segurança cibernética. Este artigo tem como objetivo elaborar e fornecer uma visão básica do ativo.

Complexidades nas estruturas de conformidade

Existem estruturas de conformidade de segurança cibernética para ajudar as organizações na construção de estratégias robustas de segurança cibernética que as manterão à frente das ameaças. No entanto, cada estrutura é muitas vezes ambígua, tornando difícil garantir que os requisitos descritos sejam atendidos.

Para adicionar mais complexidade à interpretação das exigências deste quebra-cabeças de estrutura de conformidade, as estruturas individuais são redigidas de forma diferente, mesmo quando apontam para a mesma tecnologia necessária.

Melhores práticas de conformidade

Independentemente da estrutura de conformidade, existe um conjunto básico de controles técnicos que as organizações devem implementar para aumentar sua postura de segurança e avançar em direção à conformidade.

1. Soluções de gerenciamento de acesso

As organizações precisam de uma solução centralizada de gerenciamento de contas e acessos que possa inventariar todas as contas de acesso, atribuir a cada usuário um ID exclusivo, registrar todos os logins, fornecer acesso baseado em função e impor privilégios mínimos/acesso mínimo. A solução de gerenciamento de contas e acesso também deve impor senhas fortes, incorporar um bloqueio automático após um número específico de tentativas de login malsucedidas, proteger o suggestions de autenticação e desabilitar identificadores após um período de inatividade.

2. Autenticação multifator

A autenticação multifator deve ser implementada e aplicada para logins de contas privilegiadas, para logins de acesso remoto e ao fazer login em qualquer conta acessível pela Web.

3. Gerenciamento de acesso privilegiado (PAM)

Uma solução de gerenciamento de acesso privilegiado (PAM) deve ser usada para proteger administradores e outras contas privilegiadas. Todas as atividades privilegiadas devem ser registradas em um native central protegido. Os ambientes operacionais privilegiados são separados dos não privilegiados, e os ambientes de trabalho não privilegiados não podem acessar os privilegiados. Os ambientes operacionais privilegiados não devem ser capazes de acessar ambientes operacionais não privilegiados, a Web, o e mail ou outros serviços da Internet. A solução PAM deverá permitir a desativação de contas privilegiadas após 45 dias de inatividade.

4. Sistemas de gerenciamento de acesso remoto

As organizações precisam de um sistema de gerenciamento de acesso remoto que monitore e registre o acesso remoto, forneça bloqueio automático de sessão, controle a execução de comandos privilegiados, use autenticação resistente à reprodução e use bloqueio de sessão padronizado para ocultar a exibição após uma condição especificada.

5. Lista de permissões

As organizações devem implementar uma lista de permissões (historicamente conhecida como lista de permissões) que forneça um inventário de software program atualizado, monitore a atividade e a integridade do software program instalado, registre todas as execuções e possa remover ou desabilitar software program não utilizado, não autorizado e sem suporte, incluindo sistemas operacionais. A solução de lista de permissões deve incorporar a contenção de aplicativos para evitar a criação de processos filhos e controlar a execução de código, software program, bibliotecas e scripts móveis. Qualquer novo software program deve ser primeiro implantado em um ambiente sandbox e avaliado antes de ser permitido na organização.

6. Soluções antimalware

As organizações devem implementar uma solução antimalware que verifique endpoints, páginas da internet e mídias removíveis em tempo actual, incorpore atualizações automáticas de definições e impeça a conexão com websites maliciosos.

7. Firewalls

As organizações precisam incorporar uma solução de firewall que make the most of o mínimo de privilégios, bloqueie todas as portas desnecessárias e o acesso à Web, registre a atividade da rede e encerre a conexão após inatividade ou no remaining de uma sessão.

8. Soluções de detecção/prevenção

As organizações devem implementar uma solução de detecção/prevenção de intrusões, adotando uma abordagem proativa e reativa à sua segurança.

9. Filtros da Internet

As organizações precisam de uma solução de segurança na Internet que aplique filtros de URL baseados em rede ou filtragem de DNS.

10. Segurança de e-mail

As soluções de segurança de e-mail devem ser implementadas para usar apenas clientes de e-mail suportados, bloquear todos os tipos de arquivos desnecessários no gateway de e-mail e usar DMARC. Certifique-se de que os servidores de e-mail tenham uma solução antimalware ativa.

11. Microssegmentação

As organizações precisam de uma solução técnica para microssegmentar a rede virtualmente ou usando VLANs.

12. Mídia removível

As organizações precisam implementar uma solução para controlar mídias removíveis, incluindo a aplicação de criptografia e a limitação do acesso a elas.

13. Gerenciamento de dispositivos móveis

As organizações devem implementar uma solução de gerenciamento de dispositivos móveis que criptografe dispositivos móveis, controle conexões móveis e suporte bloqueio automático e limpeza e bloqueio remotos.

14. Solução de registro

As organizações precisam de uma solução de registro central protegida que receba e emita alertas sobre logs de eventos do Home windows, logs de eventos de aplicativos, logs de rede, logs de acesso a dados e atividades do usuário rastreadas exclusivamente para o usuário. Os registros devem ser revisados ​​regularmente.

15. Gerenciamento de patches

As organizações precisam de uma solução de gerenciamento de patches que verifique seu ambiente em busca de patches ausentes, forneça relatórios e possa aplicá-los.

16. Teste de penetração

As organizações precisam participar de testes de penetração. Os testes devem ser realizados internamente e em todos os serviços externos. Quaisquer vulnerabilidades encontradas devem ser corrigidas.

17. Compartilhamento de inteligência contra ameaças

As organizações devem participar de uma comunidade de compartilhamento de inteligência sobre ameaças, na qual trocam informações sobre ameaças e vulnerabilidades para que possam mitigar ameaças e vulnerabilidades de forma proativa.

18. Proteção de Dados

As organizações precisam implementar medidas para proteger os dados. Os dados devem ter permissões granulares aplicadas. Somente os usuários que necessitam de acesso a dados específicos para executar tarefas profissionais devem poder acessar esses dados.

19. Descartando dados com segurança

As organizações precisam de um sistema para descartar dados com segurança antes que o equipamento seja reutilizado ou removido.

20. Criptografando dados confidenciais

As organizações devem garantir que os dados confidenciais sejam criptografados em repouso (discos rígidos criptografados) e em trânsito (TLS ou HTTPS) usando um algoritmo de criptografia robusto.

21. Backup de sistemas

As organizações precisam implementar um sistema de backup no qual os backups sejam realizados regularmente, duplicados com cópias armazenadas dentro e fora do native e testados rotineiramente para garantir que a organização sempre tenha um backup funcional disponível para auxiliar nos esforços de recuperação de desastres.

22. Controles de segurança física

As organizações devem ter controles de segurança física adequados para proteção contra acesso indesejado, como fechaduras, câmeras e cercas. Funcionários e visitantes devem ser monitorados e registrados. Os ativos devem ser inventariados, descobertos e rastreados, e quaisquer ativos não autorizados devem ser tratados.

23. Treinamento de conscientização sobre segurança

As organizações precisam implementar uma solução de treinamento de conscientização em segurança baseada em funções, produzida internamente ou adquirida de um fornecedor terceirizado.

24. Políticas escritas

As organizações devem ter políticas escritas que os funcionários leiam e assinem para aplicar cada um dos controles técnicos acima.

Mapeando Requisitos em Estruturas de Conformidade

Embora cada uma das estruturas de conformidade tenha seu próprio conjunto de critérios específicos, elas compartilham o objetivo comum de ajudar as organizações a construir estratégias robustas de defesa cibernética para proteger contra ataques cibernéticos e a perda de dados resultante. Proteger esta mercadoria importante é essencial, pois os invasores procuram explorar dados valiosos.

Empresas com uma forte postura de segurança, como aquelas que usam a plataforma ThreatLocker® Endpoint Safety, já estão no caminho certo para alcançar a conformidade com qualquer estrutura. Adicione a plataforma ThreatLocker® Endpoint Safety à sua estratégia de segurança para ajudar a construir um plano de conformidade bem-sucedido e obter proteção de classe mundial contra ameaças cibernéticas.

ThreatLocker fez a curadoria de um guia para obtain, “The It Skilled's Blueprint for Compliance”, que mapeia os requisitos paralelos de diversas estruturas de conformidade, incluindo:

  • NIST SP 800-171
  • Estrutura de segurança cibernética do NIST (CSF)
  • O Centro de Segurança da Web (CIS) Controles Críticos de Segurança (CSC)
  • O modelo essencial de oito maturidades
  • Fundamentos Cibernéticos
  • A Lei de Portabilidade e Responsabilidade de Seguro Saúde (HIPAA)

O e-book apresenta uma tabela mapeada para cada uma das 24 melhores práticas de conformidade acima mapeadas nas seis estruturas de conformidade, também acima.

As tabelas contidas nos capítulos deste ativo foram projetadas para fornecer exemplos detalhados do que você pode implementar em seu ambiente para verificar os requisitos paralelos em cada estrutura, desde controles até políticas e treinamento de conscientização em segurança cibernética.

image2

Baixe sua cópia grátis hoje

Empresas com uma forte postura de segurança, como aquelas que usam a plataforma ThreatLocker® Zero Belief Endpoint Safety, já estão no caminho certo para alcançar a conformidade com qualquer estrutura. Adicione a plataforma ThreatLocker® Zero Belief Endpoint Safety à sua estratégia de segurança para ajudar a construir um plano de conformidade bem-sucedido e obter proteção de classe mundial contra ameaças cibernéticas.

Saiba mais sobre o ThreatLocker®

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button