Negocio

Mitigação de ameaças de TI: definição e estratégias

O que é mitigação de ameaças de TI?

A palavra mitigação significa o ato de reduzir a gravidade ou gravidade do impacto de algo em uma situação. A mitigação de ameaças de TI é, portanto, definida como as ações corretivas, prevenção ou remédios implementados para combater ou reduzir ameaças de TI em um computador, servidor ou rede. ‘Ameaças de TI’ é um termo muito amplo que envolve ameaças físicas, de software e de hardware que qualquer sistema de TI pode encontrar.

O combate às ameaças de TI é um processo em constante evolução, à medida que novas tecnologias são criadas e aqueles com más intenções se esforçam para acompanhar. A proteção não pode ter um tamanho único. A proteção adequada exige várias camadas de técnicas defensivas.

Por exemplo, pense na segurança doméstica. Podemos viver em um condomínio fechado (camada 1). Ao nos aproximarmos de nossa casa, seremos vistos por nossa câmera de segurança (camada 2). Precisaremos de uma chave para passar pela porta da frente (camada 3) e, para chegar aos nossos tesouros, talvez precisemos saber como acessar um cofre trancado (camada 4). Sabemos muito bem que o portão seguro para a comunidade não é garantia da segurança de nossos itens valiosos.

Abordagens Gerais

Todas as ferramentas e técnicas que constituem essas estratégias de proteção em várias camadas contra ameaças podem ser descritas como estratégias preventivas, de detecção ou corretivas.

  • Preventivo – É quando as estratégias empregam técnicas que proíbem a ocorrência de uma ameaça sobre as fragilidades do sistema.
  • Detetive – é quando as estratégias empregam técnicas que identificam ameaças existentes no sistema.
  • Corretivo – é quando as estratégias empregam técnicas que corrigem ou reduzem o impacto das ameaças detectadas.

Estratégias de mitigação

Administrativo

As estratégias administrativas referem-se às medidas de segurança física, treinamento e educação dos usuários. Isso inclui as políticas e procedimentos que devem ser compreendidos e seguidos no uso diário do programa ou sistema. Um exemplo de prevenção de ameaças é visto no exame da Política de TI. As especificações de uma política de TI típica para usuários podem incluir:

  • Os usuários devem relatar imediatamente o roubo ou perda de equipamentos e / ou dados proprietários da empresa.
  • A empresa reserva-se o direito de conduzir auditorias periódicas em seus sistemas e rede para garantir a conformidade do usuário com as políticas do sistema.

As implicações corretivas e de detecção desta política são que a empresa pode avaliar rapidamente o dano ou dano potencial quando dados ou equipamentos são perdidos. Ele também pode avaliar a eficácia das políticas de conformidade do usuário e acessar seu nível de exposição ao risco devido à não conformidade dos usuários e, em seguida, atualizar com medidas mais pró-ativas.

Networking

As estratégias de rede são implementações técnicas aplicadas no nível de hardware dos programas e na arquitetura do sistema. Eles incluem as implementações de roteadores de rede configurados corretamente, firewalls, dispositivos de conectividade de hardware e a escolha de sistemas operacionais.

Alguns exemplos disso incluem observar o registro de atividades de rede. Essa pode ser uma linha de defesa crítica para a rede. Implica a instalação de um monitor de rede. Esse processo monitora o tráfego de entrada e saída da rede, quem instalou o quê na rede e a origem e frequência dos recursos acessados. A escolha do sistema operacional também é importante, pois alguns sistemas operacionais são conhecidos por serem mais vulneráveis ​​a ataques.

As implicações corretivas e de detecção incluem que as violações podem ser detectadas assim que acontecem e podem ser mitigadas antes mesmo de se manifestarem. Do ponto de vista preventivo, o uso de um sistema operacional mais robusto pode reduzir automaticamente o grau de vulnerabilidade na arquitetura de rede.

Administração do Sistema

A administração do sistema trata do gerenciamento dos usuários e recursos de um sistema. Gerenciá-los também envolve controlar quem tem acesso a quê e a configuração e manutenção do software aplicativo e recursos relacionados. Como tal, as estratégias administrativas são sempre multicamadas. Eles incluem a proteção de programas, aplicativos, dados em trânsito e dados em repouso, lista branca de aplicativos, autenticação, remediação de ameaças, proteção contra vírus e malware e atualizações gerais do sistema.

Um exemplo disso é a filtragem de conteúdo. Uma maneira de violar uma rede é os usuários baixarem conteúdo questionável de e-mails ou sites questionáveis. Sites de jogos, compartilhamento de vídeos e pornografia são conhecidos por serem portadores de malware de alto risco. Uma estratégia administrativa seria impedir que os usuários acessem esses sites ou filtrar o conteúdo para download. A filtragem de conteúdo de e-mail pode ser aplicada por meio de um software ou programa que analisa todo o tráfego e exclui da disponibilidade, acesse ou baixe qualquer conteúdo considerado de alto risco. A implicação preventiva disso é que pode servir como uma segunda linha de defesa proativa quando os usuários não estão cumprindo as políticas e procedimentos de TI.

Soluções Especiais de Segurança

Os administradores de sistema podem fazer o melhor para configurar redes robustas e ter as melhores políticas, mas os ataques cibernéticos não estão diminuindo. Os ataques estão aumentando. As organizações recorreram a fornecedores de software de segurança especializados que gerenciam serviços de segurança. A demanda por software de segurança gerenciado está aumentando. Com sua adoção, a organização tem acesso a conhecimentos especializados de segurança que podem analisar rapidamente um sistema e transformar a segurança de uma organização de zero a um nível apreciável em um curto período de tempo.

Resumo da lição

A mitigação de ameaças de TI tornou-se absolutamente necessária em face de ataques cibernéticos implacáveis. A mitigação é abordada de uma das três formas: preventiva, detectiva ou corretiva. A segurança adequada é obtida com a implantação de várias camadas de estratégias de mitigação e técnicas de segurança. Uma combinação de estratégias de administração , rede , administração de sistemas e soluções de segurança especiais fornecem um sistema mais seguro.