Em segurança da informação, confidencialidade, integridade e disponibilidade, conhecidos como CID, são princípios essenciais para uma estratégia eficiente de proteção do ambiente corporativo.

 

Já falamos neste blog sobre em que consiste cada um destes pilares.

Para as empresas que buscam tratar a informação com confiabilidade e segurança, estes princípios fazem todo o sentido. Mas como passar da teoria à prática?

Vamos então observar algumas camadas de controles de infraestrutura que ajudam as empresas a atingir os objetivos de CID. Antes, vale lembrar que estes princípios são considerados cruciais pela norma ISO 27000, que serve como referência para a seleção e implementação de um sistema de gestão da segurança da informação.

As camadas apresentadas abaixo são formas eficientes de proteção da informação corporativa, capazes de prevenir o vazamento de dados com eficiência em qualquer sistema:

Firewalls  

Redes internas necessitam se comunicar com ambientes externos (rede pública: internet) ou até com outras redes privadas geograficamente independentes (que em geral também usam a rede pública para este fim). Porém, atualmente, o risco de uma empresa deixar que esta comunicação seja feita diretamente, sem nenhum controle intermediário, é exponencial. O número de ameaças que circulam na web é infindável e se não houver a presença de um controle como um firewall, por exemplo, os casos de incidentes de segurança (e os custos para as empresas) seriam ainda maiores.

O firewall tem a função crucial de intermediar as solicitações de comunicação, bloqueando pacotes e requisições que não atendam às regras pré-estabelecidas pela política de segurança e produtividade de cada empresa – tanto para solicitações internas como externas. Pode, por exemplo, restringir atividades locais não previstas (como o acesso a um diretório por um usuário sem privilégios, promovendo a confidencialidade das informações) ou bloquear solicitações externas (como pacotes suspeitos).

Proxy e Roteamento

O proxy ajuda a administrar o que o mundo externo à sua rede é capaz de ver dentro de sua empresa. Como os dispositivos locais de uma rede não acessam a rede externa de forma direta, cabe ao proxy receber a solicitação do dispositivo local, encaminhá-la para o servidor e, enfim,  devolver o acesso ao dispositivo.

Outra prática importante é a adoção de roteadores, que também regulam o acesso à rede e, como os firewalls, usam listas de reputação (whitelists, blacklists) para direcionar os pacotes. A diferença é que os roteadores têm a função de redirecionar corretamente pacotes IP para outras redes, em uma ação complementar àquela do firewall.

Controle de Ameaças

Na ocorrência de uma infecção capaz de promover a perda de dados ou outros prejuízos (como a indisponibilidade de sistemas, induzida por ransomware), a adoção de software para detecção ativa e remediação é fundamental. Neste grupo, podemos incluir diversas funções, como por exemplo dos sistemas de proteção contra ameaças avançadas, anti-malware, prevenção contra intrusos e outras funções necessárias para uma abordagem mais completa.

Criptografia

Cada uma das camadas acima representa um aumento no patamar de segurança da rede. A criptografia é um dos controles mais importantes e deve permear todas as camadas. É tanto importante para garantir a proteção de dados em trânsito (com o apoio, por exemplo, de redes VPN), como para proteger os dados que continuam armazenados em repouso em sua rede. Por isso, as aplicações de segurança, em geral, usam criptografia associada às suas funções.

Com mais de 3.000 clientes, Blockbit é a maior fabricante de soluções de cibersegurança do Brasil e pode auxiliar você a proteger o seu negócio das mais diversas ameaças, vulnerabilidades e ataques cibernéticos, sejam internos ou externos, genéricos ou direcionados.

Quer saber mais? Entre em contato com a gente pelo e-mail contato@blockbit.com, pelo telefone (11) 2165-8888 ou pelo WhatsApp (11) 5039-2127 e conheça nossas soluções.