Monitoramento de rede

As mudanças na forma como trabalhamos tiveram implicações significativas para a segurança cibernética, nomeadamente na monitorização de redes. Os trabalhadores não ficam mais sentados lado a lado em segurança em uma rede corporativa, as equipes de desenvolvimento constantemente ativam e desmontam sistemas, expondo os serviços à Internet. Acompanhar esses usuários, mudanças e serviços é difícil, as superfícies de ataque voltadas para a Internet raramente permanecem as mesmas por muito tempo.

Mas uma rede funcional segura é a espinha dorsal de todas as empresas modernas e, com tantos vetores de ataque e pontos de entrada diferentes, confiar em firewalls e na verificação pontual não é mais suficiente. Você precisa entender como seus firewalls estão sendo alterados em tempo real, com validação real de como eles estão configurados. Você precisa de monitoramento contínuo da rede.

O que precisa ser protegido em sua rede?

Há tanta expansão nas redes corporativas atuais com trabalho remoto, computação em nuvem e integrações de terceiros, que não são mais apenas os dispositivos ou sistemas que você tem em seu escritório e data center que precisam de proteção.

Desde o hardware e software da própria rede até todos os dispositivos usados ​​para acessá-la, desde endpoints de IoT até laptops e smartphones, a segurança da rede agora precisa olhar além do perímetro para seus recursos de nuvem, dispositivos de borda, conteúdo hospedado por terceiros, integrações com outro hardware ou software e ativos hospedados em escritórios dispersos.

Apenas para complicar ainda mais a situação, alguns destes serviços, especialmente aqueles hospedados na nuvem, podem estar ativos apenas por um curto espaço de tempo para projetos, eventos, implantações específicos ou por design. Com uma rede tão dispersa, o modelo de segurança de rede de castelo e fosso não é mais adequado ao seu propósito.

O que pode dar errado com sua rede?

As vulnerabilidades podem ser introduzidas na sua rede de várias maneiras, incluindo configurações incorretas, certificados expirados, novos ativos adicionados a ambientes de nuvem, patches ausentes ou exposição desnecessária de serviços à Internet. Além disso, existe o risco sempre presente de ataques de phishing, comprometimento da cadeia de suprimentos e credenciais expostas.

Por exemplo, um serviço SMB do Windows em sua rede interna não é uma vulnerabilidade, mas expor um serviço à Internet é uma questão totalmente diferente, foi isso que levou ao ataque de ransomware WannaCry que se espalhou pelo mundo. Da mesma forma, a empresa de telecomunicações australiana Optus sofreu uma violação de dados devastadora em 2022 , que expôs detalhes de 11 milhões de clientes. A violação ocorreu por meio de uma API desprotegida e exposta publicamente que não exigia autenticação do usuário, de modo que qualquer pessoa que descobrisse a API na Internet poderia se conectar a ela sem nome de usuário ou senha.

Como você pode proteger sua rede?

O monitoramento contínuo da rede, apoiado por varreduras regulares, poderia ter detectado essas duas vulnerabilidades e evitado essas violações. O monitoramento usa automação para detectar e identificar falhas e pontos fracos em seus dispositivos, softwares aplicativos e sistemas operacionais. Ele faz isso enviando sondagens para procurar portas e serviços abertos e, uma vez descoberta a lista de serviços, sondando cada um em busca de mais informações, pontos fracos de configuração ou vulnerabilidades conhecidas.

É comum ter uma variedade de sistemas em sua rede, desde laptops e estações de trabalho no escritório ou em casa, até sistemas em plataformas de nuvem como AWS, Azure e Google Cloud. Sua equipe também pode usar vários sistemas operacionais. Decidir o que incluir em sua varredura de rede pode ser difícil, mas há várias maneiras de resolver isso: com base na exposição, com base na sensibilidade e com base na cobertura.

‍Por que você precisa monitorar continuamente?

Sua rede está sempre mudando. Novos serviços são criados, aplicativos da web são atualizados, permissões são alteradas, dispositivos são adicionados e removidos. Tudo isso pode introduzir vulnerabilidades potenciais. O objetivo do monitoramento contínuo é fornecer feedback e insights quase imediatos sobre essas mudanças, avaliando e priorizando vulnerabilidades, para que você possa compreender o risco em toda a sua infraestrutura.

Com esta imagem clara do que os invasores podem ver e do que está acessível na sua infraestrutura voltada para a Internet, você pode resolver facilmente quaisquer problemas assim que eles surgirem. O monitoramento contínuo não apenas fornece visibilidade das vulnerabilidades em seu ambiente de TI e dispositivos remotos, mas também clareza sobre como essas vulnerabilidades se traduzem em riscos para os negócios e quais têm maior probabilidade de serem alvo de invasores.

AUTOR: FELIPE SANTANA

REFERÊNCIAS:

https://thehackernews.com/2023/08/why-you-need-continuous-network.html

https://www.intruder.io/blog/streamlining-the-chaos-of-vulnerability-management?utm_source=referral&utm_campaign=thehackernews-why-you-need-continuous-network-monitoring

https://commission.europa.eu/law/law-topic/data-protection/reform/rules-business-and-organisations/obligations/what-data-breach-and-what-do-we-have-do-case-data-breach_pt