John Gilligan, que hoje atua como um dos consultores responsáveis por criar normas para o setor, conta as cinco formas para que as empresas reduzam riscos e economizem recursos

O Consensus Audit Guidelines – documento criado por especialistas com o intuito de determinar as 20 formas de garantir e monitorar a segurança dos sistemas e redes de TI – tem ganhado a atenção dos defensores de uma mudança na forma como os líderes da área de tecnologia da informação pensam sobre segurança.

John Gilligan, ex-CIO da Força Aérea dos Estados Unidos (entre 2001 a 2005) e que hoje atua como consultor, foi um dos autores do documento. E, segundo ele, apesar de todas as preocupações relacionadas à possibilidade de aumentar custos por conta de investimentos em melhoria na segurança da informação, o tema deve ser prioritário.
Em entrevista à CIO, Gilligan dá cinco recomendações de como as organizações devem tratar a gestão de riscos e, o melhor, o especialista aponta que isso tende a economizar custos com TI. Seguem as cinco dicas:

1.     Conhecer a rede – Faça um inventários de todos os equipamentos que compõem a rede corporativa. Grave os endereços IP, o nome das máquinas e a pessoa responsável por elas. Crie também uma lista dos softwares que estão autorizados a rodar nesse ambiente.

Periodicamente teste o inventário de software com o intuito de encontrar novos itens na rede e preste atenção ao atraso para que a ferramenta detecte esse elemento, pois esse é o tempo em que sua infraestrutura ficou vulnerável.

2.    Teste e verifique – Documente e teste a segurança dos equipamentos antes de implementar laptops, workstations e servidores. Avalie o equipamento durante um mês para garantir que todas as configurações estão corretas.

3.    Controle o ambiente – Nos diversos pontos de conexão à rede implemente filtros para atrelar o uso dessas portas a necessidades de negócio que já tenham sido documentadas. Use dois fatores para autenticação e criptografia em todos os equipamentos da rede.

Exija também que as pessoas que querem acessar a rede de forma remota utilizem duas camadas de autenticação também.

4.    Seja desconfiado – Faça auditorias para gravar datas, validade e destinatário de cada software da rede. Monte perfis de atividades comuns e procure e transforme em regras, que permitam enxergar qualquer anomalia.

5.    Olhe para trás – Rode sistemas para avaliar a vulnerabilidade da rede pelo menos uma vez por semana (de preferência diariamente). Compare essas análises com relatórios anteriores para garantir que os problemas foram solucionados. Instale atualizações críticas do sistema semanalmente.

Faça um relatório diário sobre as contas que foram desabilitadas, bem como aquelas com as senhas que já expiraram. Busque explicações para cada um desses casos e ainda cheque todas as máquinas da rede para garantir todas as atualizações necessárias para evitar ataques.

Fonte: www.uol.com.br