Mais lidas
1

Inovação

IT Forum Itaqui confirma palestra da futurista Amy Webb

2

Inovação

Walter Longo: no metaverso, é hora de aprender e coletar dados

3

Liderança

BTG Pactual assume controle da V.tal com Amos Genish como CEO

Inscreva-se na nossa Newsletter

Fique ligado!

Obtenha os mais recentes artigos e atualizações de tecnologia que você precisa saber, você ainda receberá recomendações especiais semanais.

News

E-mail Cadastrado com sucesso! 😄

IT Forum
Fóruns
Notícias
Colunas
Estudos
Vídeos
Podcasts
HIT - Materiais Gratuitos
Newsletter IT Mídia
IT Mídia

3 momentos
no ano

Visite o site
post

IT Forum Ibirapuera

Redescoberta Criativa no maior parque do Brasil.
post

IT Forum Trancoso

Saiba tudo sobre liderança no mercado de TI
post

IT Forum Itaqui

Saiba tudo sobre liderança no mercado de TI

Edições anteriores

Veja todas as edições
(Em breve)

TODAS

Mais recentes

As últimas no IT Fórum

CATEGORIAS
Especiais

Especiais

Artigos exclusivos
produzidos pelo IT Fórum

Liderança

Liderança

Saiba tudo sobre liderança
no mercado de TI

Carreira

Carreira

Notícias para impulsionar
sua carreira

Negócios

Negócios

Grandes empresas,
startups, franquias e mais

Tendências

Tendências

Descubra o que está em
alta em TI

DA REDE

ComputerWorld

O porta-voz do mercado de
tecnologia.

CIO

Gestão, estratégias e
negócios em TI.

Estudos

Estudos destinados a TI e ao mercado

Executivo de TI

CIOs e executivos da indústria de TI que tiveram iniciativas
de destaque.

Antes da TI

Pesquisa com objetivo de
ajudar na tomada de decisões em TI.

As 100+ Inovadoras

Inovação nas maiores empresas do país.

Página de estudos

Veja todos os estudos

IT Forum
  • Home
  • Fóruns
  • 3 momentos
    no ano

    Visite o site
    post

    IT Forum Ibirapuera

    post

    IT Forum Trancoso

    post

    IT Forum Itaqui

  • Notícias
    • Especiais Especiais
    • Liderança Liderança
    • Carreira Carreira
    • Negócios Negócios
    • Tendências Tendências
    • Ver todas as Mais recentes
    • Brandchannels
    • Brandspaces
  • Colunas
  • Estudos
  • Estudos destinados a TI e ao mercado
    • Executivo de TI
    • Antes da TI
    • As 100+ Inovadoras
  • Vídeos
  • Podcasts
  • HiT - Materiais Gratuitos
  • Anuncie
    Envie Seu Release
    Fale Conosco
    Revistas
    Newsletter
    IT Forum IT Forum IT Forum IT Forum
CONTEÚDO ORIGINAL
Agora os conteúdos da CIO estão no IT Forum! Para saber mais clique aqui
  • Home >  
  • Notícias >
  •  CIO

O que seu formulário de solicitação de seguro cibernético pode informar sobre a prontidão para ransomware

O formulário anual de solicitação de seguro cibernético mostra o que as operadoras acham que você deve fazer para melhor prevenir e se recuperar

Susan Bradley, CSO
16:05 pm - 17 de maio de 2022

É nessa hora que preencho o formulário anual de apólice de seguro cibernético. A cada ano, ele me dá uma visão sobre o que os fornecedores de seguros estão usando para avaliar os riscos e ameaças ao nosso negócio e o que eles estão enfatizando que eu deveria ter como melhores práticas. Não tê-los em vigor pode afetar as taxas de seguro e se eu me qualifico para o seguro cibernético.

Este ano foi interessante porque pediu técnicas e proteções específicas de prevenção de ransomware. Aqui estão as perguntas que se destacaram.

A autenticação de dois fatores está em vigor?

Meu fornecedor de seguros perguntou se eu tinha autenticação de dois fatores (2FA) protegendo o acesso remoto à rede. Eles estão reagindo à realidade de que as redes privadas virtuais (VPNs) e o Remote Desktop Protocol (RDP) fornecem acesso eficaz para invasores e usuários. Às vezes, deixamos para trás o acesso remoto para entrar em servidores físicos e virtuais, mas os invasores visam essas ferramentas de acesso remoto para obter acesso à rede.

Configure os Objetos de Diretiva de Grupo que se vinculam a todas as unidades organizacionais (OUs) do controlador de domínio em uma floresta para permitir conexões RDP somente de usuários e sistemas autorizados, como servidores de salto. O acesso remoto para servidores deve ser configurado especificamente da forma mais segura possível.

Hoje em dia, nossas credenciais são nossos limites. Ter ferramentas que validem credenciais e forneçam proteção adicional é fundamental para garantir que os invasores não tenham acesso. O acesso condicional permite configurar proteções com base no que o usuário está fazendo e exige ações adicionais caso o usuário faça login em uma função específica ou em um local incomum.

Eu obrigo o 2FA para funções administrativas, mas o deixo opcional para usos de login de dispositivos previamente verificados. Verificação adicional está em vigor caso o usuário faça login de um local incomum. Eu recomendo projetar o acesso condicional para que ele equilibre a necessidade de prompts de autenticação de uma maneira que solicite 2FA quando o usuário estiver se comportando de uma maneira que coloque a rede em risco.

O aplicativo de apólice de seguro cibernético também perguntou se eu obrigava a autenticação de dois fatores para proteger o e-mail. Está implícito nessa pergunta se eu bloqueei protocolos de e-mail mais antigos e menos seguros, como o POP. A melhor maneira de proteger o email é garantir que você tenha uma plataforma que suporte protocolos de autenticação modernos e a capacidade de adicionar 2FA.

Você implantou ferramentas de detecção e resposta de endpoint?

O aplicativo de seguro de segurança cibernética perguntou se eu havia implantado uma ferramenta de detecção e resposta de endpoint (EDR). Até recentemente, o EDR era um pouco evasivo para pequenas e médias empresas (PMEs). Agora, além de soluções EDR como Crowdstrike, Cylance e Carbon Black, o novo garoto no bloco de soluções EDR é o mais acessível para PMEs: Microsoft Defender for Business.

Se você tiver o Microsoft 365 Business Premium, o Defender for Business já está incluído no custo mensal do produto. Se você quiser comprá-lo separadamente, ele custa US$ 3 por usuário para empresas com menos de 300 usuários. As PMEs geralmente não têm recursos para investigar um incidente de segurança. No entanto, somos cada vez mais encarregados por reguladores e indústrias de identificar quando tivemos uma violação.

Os produtos EDR automatizam muitas das técnicas de investigação e permitem que uma empresa determine se tem problemas de movimento lateral ou se um script mal-intencionado do PowerShell foi usado para assumir o controle dos sistemas. Eles também respondem à pergunta de como o invasor entrou na rede e o que eles costumavam fazer. Com essas ferramentas, você pode entender melhor como os invasores acessaram seu sistema e, assim, pode se proteger do próximo ataque.

Quais soluções de filtragem de e-mail você usa?

O aplicativo de seguro cibernético perguntou se eu usava uma solução de filtragem de e-mail para evitar ataques de phishing ou ransomware. Muitos ataques vêm por e-mail e usam macros do Office para obter acesso a um sistema ou usam zero dias em suítes do Office para obter mais acesso a uma estação de trabalho. Na minha empresa, acho que a proteção contra phishing “aprende” e, embora possa deixar um e-mail de ataque inicial na porta, no momento em que os invasores começam a enviar e-mails de ataque para todos os outros usuários no escritório, ele já aprendeu o que é e não é malicioso e começa a bloqueá-lo logo após os e-mails de ataque começarem a ser enviados.

Você usa uma solução de backup de dados para todos os dados críticos?

O backup foi enfatizado no aplicativo de seguro cibernético, mas não em qualquer backup. Ele queria saber se eu preparava um backup diário, semanal ou mensal e depois se preparava o backup localmente, pela rede ou por meio de um backup em fita. Ele também perguntou se eu tinha um backup externo, um backup na nuvem ou qualquer outro tipo de backup.

Ele perguntou se minha solução de backup de dados era segregada ou desconectada da rede de forma a reduzir ou eliminar o risco de o backup ser comprometido em um ataque de malware ou ransomware que se espalha por toda a rede. Ter um processo de backup que possa resistir a um ataque de ransomware é fundamental para garantir que sua empresa e os ativos de sua empresa possam se recuperar rapidamente de um ataque. Já vi muitas vezes situações em que empresas não podem se recuperar facilmente porque o processo de backup e restauração pode levar semanas para se recuperar e não apenas dias.

Resumindo, revise sua apólice de seguro cibernético e seu questionário relacionado. Pergunte se você está fazendo tudo o que pode para proteger sua empresa e adaptando suas ações para se alinhar com o que sua seguradora considerou como uma prática recomendada.

Tags:
formulário
ransomware
seguro cibernético
Brand Post por Dynatrace

Histórias de Transformação Digital na Educação: Experiências, Desafios e Oportunidades

Com Ânima Educacional

Em alta

Inovação

IT Forum Itaqui confirma palestra da futurista Amy Webb
Em alta

Inovação

Walter Longo: no metaverso, é hora de aprender e coletar dados
Em alta

Liderança

BTG Pactual assume controle da V.tal com Amos Genish como CEO
Load more
IT Forum

FÓRUNS

Todos os FórunsIT Forum IbirapueraIT Forum TrancosoIT Forum Itaqui

NOTÍCIAS

Mais recentesLiderançaCarreiraNegóciosTendências

COLUNAS

ESTUDOS

Executivo de TIAntes da TIAs 100+ Inovadoras

VÍDEOS

PODCASTS

HIT

Anuncie
Envie Seu Release
Fale Conosco
Revistas
Newsletter
IT Forum
Política de PrivacidadeTermos de Uso

© Copyright IT MÍDIA - Todos os direitos reservados

Política de PrivacidadeTermos de Uso

© Copyright IT MÍDIA - Todos os direitos reservados