pág. 04em seus sistemas que possa vir a ser explorada? O que aconteceria com a imagem e o...

8
PENTEST: A MELHOR FORMA DE IDENTIFICAR VULNERABILIDADES Mar/20 a Mai/20. Informativo Trimestral www. integrasul .com.br TENDÊNCIAS DE PERIGOS PARA 2020 pág. 06 FORTINET INTRODUZ MAIS DE 350 NOVOS RECURSOS NA SECURITY FABRIC pág. 03 pág. 04 ANO 5 • EDIÇÃO 15

Transcript of pág. 04em seus sistemas que possa vir a ser explorada? O que aconteceria com a imagem e o...

Page 1: pág. 04em seus sistemas que possa vir a ser explorada? O que aconteceria com a imagem e o funcionamento de sua empresa se ela sofresse algum ataque? Pense nisso, talvez esteja na

PENTEST: A MELHOR FORMA DE IDENTIFICAR VULNERABILIDADES

Mar/20 a Mai/20.

Informativo Trimestral

www.integrasul.com.br

TENDÊNCIAS DE PERIGOS PARA 2020 pág. 06

FORTINET INTRODUZ MAIS DE 350 NOVOS RECURSOS NA SECURITY FABRICpág. 03

pág. 04

ANO 5 • EDIÇÃO 15

Page 2: pág. 04em seus sistemas que possa vir a ser explorada? O que aconteceria com a imagem e o funcionamento de sua empresa se ela sofresse algum ataque? Pense nisso, talvez esteja na

Você saberia dizer com certeza se a rede de sua empresa está segura? Poderia afi rmar que não existe alguma fragilidade em seus sistemas que possa vir a ser explorada? O que aconteceria com a imagem e o funcionamento de sua empresa se ela sofresse algum ataque? Pense nisso, talvez esteja na hora de você saber mais sobre o serviço de Pentest!

Buscar ser referência em segurança da informação é a visão da Integrasul, sendo assim agregamos a nosso portfólio novos players líderes de mercado em seus segmentos e com soluções inovadoras. Essa ação objetiva entregar a nossos clientes uma estratégia diferenciada contra as novas ameaças virtuais e auxiliá-los na sua jornada de transformação digital de uma forma segura e confi ável.

EDITORIAL

Diretor Comercial

Marcelo Pacheco

Na última conferência RSA que aconteceu em fevereiro, a Microsoft divulgou que teve 1,2 milhões de contas comprometidas em janeiro. Não foi um mês atípico. 99,9% desses ataques teriam sido evitados se algum tipo de autenticação multifator (2FA/MFA) estivesse ativo. Reportam também que somente 11% dos seus usuários corporativos usam MFA.Implantando uma única solução, que pode ser adaptada de maneira fácil e rápida a qualquer estrutura, efetivamente elimina mais de 99% desses ataques.Com isso em mente, fi ca óbvio por que autenticação multifator é atualmente a tecnologia que supera em efetividade, por larga margem, qualquer outra na prevenção de ataques cibernéticos.

Final de 2019 e início de 2020, Integrasul firmou grandes parcerias que vem para ampliar e agregar valor ao portfólio da empresa.As novas parcerias trazem aos clientes mais proteção, informações de conformidade com a nova lei de proteção de dados, relatórios da rede detalhados, adesão à nuvem com proteção da segurança dos dados de qualquer lugar ou dispositivo, entre outros serviços. Integrasul em seus 21 anos busca sempre ajudar os clientes à ter uma rede segura com produtos líderes do Gartner.

Diretor de Pesquisa e Desenvolvimento

Edson Salvati

Diretora de Desenvolvimento

Lisiane Pedroni

2

NOVOS PARCEIROS 2020

Page 3: pág. 04em seus sistemas que possa vir a ser explorada? O que aconteceria com a imagem e o funcionamento de sua empresa se ela sofresse algum ataque? Pense nisso, talvez esteja na

produtos e serviços

Fonte: Fortinet SAIBA MAIS ACESSANDO:

FORTINET INTRODUZ MAIS DE 350 NOVOS RECURSOS EM SUA PLATAFORMA SECURITY FABRIC

A Fortinet líder global em soluções de cibersegurança abrangentes, integradas e automatizadas, anunciou no dia 18/02/2020 o lançamento do FortiOS 6.4, a versão mais recente de seu principal sistema operacional que alimenta o Fortinet Security Fabric. Com mais de 350 novos recursos, o FortiOS 6.4 introduz novos recursos de automação, escalabilidade, desempenho e IA para oferecer proteção completa em toda a infraestrutura digital.

O que há de novo no FortiOS 6.4: Com a versão 6.4, o FortiOS adiciona novos recursos projetados para apoiar as metas de inovação digital das organizações nos quatro pilares principais do Fortinet Security Fabric e do laboratório FortiGuard.

Rede orientada à segurança: protege e acelera a rede e a experiência do usuário.

Zero-trust network access: identifica e protege usuários e dispositivos, dentro e fora da rede.

Segurança na nuvem dinâmica: protege e controla a infraestrutura e os aplicativos na nuvem.

Operações de segurança orientadas a IA:previnem, detectam e respondem automaticamente a ameaças cibernéticas.

FortiGuard Labs: o Fortinet 360 Protection do FortiGuard Labs fornece um pacote completo de serviços operacionais, de suporte e segurança para

permitir que os clientes implantem e se beneficiem facilmente de toda a potência do Fortinet Security Fabric e ainda é otimizado para implantações SD-WAN.

O COMPROMISSO DA FORTINET EM LIDERAR A INOVAÇÃO EM SEGURANÇA CIBERNÉTICA

Um dos pilares do Fortinet Security Fabric, o FortiOS é o sistema operacional de segurança mais adotado, com mais de 5,1 milhões de unidades vendidas em 2019. A Fortinet é o único líder em segurança a desenvolver e construir tecnologia SPU personalizada para oferecer o melhor desempenho e valor de custo do setor com uma classificação de computação de segurança que varia entre 3 e 47 vezes o desempenho de outras abordagens de software. Todos os dias, o FortiGuard Labs da Fortinet usa um dos sistemas de inteligência artificial e machine learning mais eficazes e comprovados do setor para processar e analisar mais de 10 bilhões de eventos, enviando inteligência de ameaças em tempo real para nossos clientes. A combinação do FortiOS, a tecnologia SPU criada especificamente e a inteligência de ameaças baseada em IA mostra o compromisso da Fortinet com a inovação e a excelência em segurança cibernética.

3

Page 4: pág. 04em seus sistemas que possa vir a ser explorada? O que aconteceria com a imagem e o funcionamento de sua empresa se ela sofresse algum ataque? Pense nisso, talvez esteja na

4

produtos e serviços

PENTEST: A MELHOR FORMA DE IDENTIFICAR VULNERABILIDADES DE SEGURANÇA

Você já parou para analisar como anda a segurança de sua empresa? Faz ideia de quais informações sigilosas podem ser acessadas e expostas na internet? Infelizmente, hoje em dia, é uma realidade de muitas empresas e pode estar acontecendo agora.

Há uma forma de descobrir se as informações da sua empresa estão vulneráveis em um ambiente, em uma rede ou em uma determinada aplicação, bem como a extensão em que as mesmas podem ser exploradas por indivíduos maliciosos. Conhecido como “Teste de intrusão ou teste de vulnerabilidades” (do inglês “Penetration Testing ou Pentest”), também traduzido como “Teste de Penetração”. O Pentest é um método

de tentar penetrar em um sistema de segurança para testar qual o seu nível de confiabilidade, ele funciona através de um ataque real, mas controlado, ou seja, não prejudica serviços, sistemas ou servidores do ambiente. Realizar testes de intrusão é muito usado para descobrir qual vulnerabilidade que seu sistema possui, antes mesmo que os hackers possam descobrir e fazer acesso na estrutura da sua empresa. Simular um ataque na rede é uma excelente maneira de certificar se você está realmente preparado para um ataque real, além de preparar sua equipe para saber exatamente o que fazer em caso de um ataque.

BENEFÍCIOS DO PENTEST

Embora seja um teste ainda visto com maus olhares por muitas empresas, o Pentest é realizado com o objetivo de localizar falhas e vulnerabilidades dentro da sua rede. Após os testes, é feito um relatório do mesmo. A prática do Pentest apresenta inúmeros benefícios:

• Auxiliar a empresa a testar a capacidade de sua cibersegurança;

• Descobrir fragilidade na rede e sistemas de segurança antes de cibercriminoso o faça;

• Permitir que as empresas adotem novas posturas em relação à Segurança da Informação e tenham justificativas para novos investimentos na área;

• Zelar pela reputação da empresa, uma vez que o Pentest mostra o comprometimento em assegurar a continuidade do negócio e manter uma relação efetiva com a segurança corporativa;

Page 5: pág. 04em seus sistemas que possa vir a ser explorada? O que aconteceria com a imagem e o funcionamento de sua empresa se ela sofresse algum ataque? Pense nisso, talvez esteja na

TRÊS TIPOS DE TESTE DE INTRUSÃO QUE A INTEGRASUL TRABALHA:

Evita que dados confidenciais e de clientes sejam expostos na internet;

Testa na prática os mecanismos de defesa;

Protege a reputação e a credibilidade;

Alocação dos recursos de acordo com a prioridade;

Conhecimento das vulnerabilidades;

Adequação a exigências de normas. Como a exigência número 11.3 do PCI DSS (Payment Card Industry – Data Security Standard) à qual exige que sejam realizados testes de intrusão regularmente.

POR QUE FAZER UM PENTEST EM SUA EMPRESA?

Hoje em dia a probabilidade de sofrer ataques virtuais e perder informações em uma empresa é grande, pois os hackers aproveitam as vulnerabilidades de sistemas e o descuido do usuário final. Todos os dados hoje estão nos computadores e essas perdas podem ser desde a integridade, disponibilidade e confidencialidade dos sistemas e de informações da empresa. Com o Pentest a empresa:

WHITE BOX: Todas informações necessárias para a realização do trabalho são enviadas à equipe da Integrasul, desde uma listagem de arquivos, códigos de aplicação até as credenciais de acesso para uma possível tentativa de escalação de privilégios. O teste poderá direcionar certeiramente seu ataque e descobrir o que precisa ser aprimorado e reorientado.

BLACK BOX: Esta é análise mais realística de um ataque, pois o cliente fornece apenas o alvo e o auditor deve descobrir o restante. Muito recomendado para entender quais informações da sua empresa podem ser obtidas via internet e também utilizada para testar a equipe de resposta à incidentes de segurança. É o tipo de Pentest que a Integrasul mais aconselha.

GREY BOX: Este simula um ataque quase real, pois o auditor possui apenas informações relevantes ao sistema. O teste “Caixa Cinza” investirá tempo e recursos para identificar tais vulnerabilidades e ameaças, baseando-se na quantidade de informações específicas que tem.

Após a realização do teste de intrusão, a INTEGRASUL entrega um relatório bem detalhado (técnico), informando qual teste foi realizado, tempo de duração, quantidade de vulnerabilidades encontradas dividindo por níveis de criticidade (alto, médio, baixo e informativo), detalhando cada vulnerabilidade e informando onde ela foi localizada, parâmetros utilizados para a exploração, nível de impacto, classificação de CVE, evidências da exploração para evitar qualquer tipo de falso positivo, por fim um plano de ação de cada falha para mitigá-las.

5

Page 6: pág. 04em seus sistemas que possa vir a ser explorada? O que aconteceria com a imagem e o funcionamento de sua empresa se ela sofresse algum ataque? Pense nisso, talvez esteja na

6

TENDÊNCIAS DE PERIGOS PARA 2020 TREND MICRO

Exploração de patches malfeitos ou ausentes vai crescer: O uso de exploits voltados a vulnerabilidades de sistema deve aumentar, o que vai pressionar administradores de sistemas a instalar patches rapidamente e com alta qualidade, para que não sejam superados pelas técnicas dos criminosos.

Vulnerabilidades em contêineres e serverless: O uso crescente destas tecnologias vem atraindo a atenção dos criminosos que, a exemplo do que já fazem em infraestruturas físicas e virtuais, devem explorar todas as vulnerabilidades que puderem em contêineres e ferramentas de orquestração. Similarmente, as estruturas serverless devem ampliar a superfície de ataque e devem se tornar um alvo mais comum à medida que as empresas migram para estes serviços e muitas ferramentas tradicionais não têm os recursos para protegê-las.

Injeção de código em plataformas cloud deve crescer: Embora sejam sólidas na essência, a natureza de responsabilidade compartilhada de segurança da cloud deve abrir espaço para injeções de código em bibliotecas de terceiros ou mesmo diretamente em plataformas e aplicações na nuvem. Ambientes híbridos e multicloud ajudam a ampliar ainda mais a área de ataque.

Infraestruturas críticas devem ser alvo frequente: Com ataques mais complexos, estruturados e demorados, os criminosos devem mirar com mais intensidade as infraestruturas críticas e servidores, o que deve ocasionar downtime e perda de produtividade com mais frequência para diversas organizações.

Deepfakes devem aumentar: Os deepfakes, falsificações realistas de imagens, vídeos e voz por meio de inteligência artificial, devem ganhar espaço nas ações de engenharia social. Similarmente, ações de BEC – comprometimento de email corporativo – devem seguir como um perigo real e se apoiar nos deepfakes para gerar mais credibilidade nas ações.

Bugs de desserialização surgem como o novo grande vilão: Mais um exemplo da criatividade dos hackers, o uso da desserialização deve despontar como um problema, uma vez que este processo permite que invasores insiram códigos em ambientes seguros sem serem detectados. Este processo se apoia em vulnerabilidades, por isso, novamente, o uso de virtual patching é uma arma poderosa na defesa do ambiente da organização.

Uso de IoT deve propiciar ataques: Criptomineração, extorsão e mesmo uso dos dispositivos de internet das coisas como porta de entrada para redes corporativas, domésticas e industriais deve crescer. A falta de proteção para estes elementos deve se tornar um problema maior, na medida em que os criminosos buscam alternativas para suas ações e exploram cada detalhe que conseguem.

O 5G vai trazer oportunidades para todos – literalmente: Para os países onde o 5G vai começar a operar, a expectativa é de que uma rede orientada a software traga um salto de ataques maior do que se verificou nas gerações anteriores da evolução da internet móvel. Para o Brasil, este problema deve chegar só em 2021, mas certamente ocorrerá aqui, por isso, é interessante observar a adoção

Tecnologia é um assunto fluído, em constante mudança, e isso é especialmente verdadeiro quando falamos de segurança digital. Dentro dos parâmetros observados, os pesquisadores da Trend Micro Research levantaram as seguintes tendências de perigos para 2020:

utilidades

Fonte:Blog Trend Micro

Page 7: pág. 04em seus sistemas que possa vir a ser explorada? O que aconteceria com a imagem e o funcionamento de sua empresa se ela sofresse algum ataque? Pense nisso, talvez esteja na

Ainda que haja a preocupação por parte do usuário em criar e manter senhas fortes, será que estamos seguros? Senhas são utilizadas por todos nós para acessar e-mails, contas bancárias, redes sociais, entre outros serviços. Pesquisas mostram que cada pessoa possui em média de 19 a 25 senhas, o que torna a tarefa de criação e manutenção de senhas um tanto complexa e suscetível a falhas humanas. Infelizmente, o atual cenário de complexidade das infraestruturas computacionais impõe diversos riscos que podem afetar a segurança das nossas senhas, o que implicou no surgimento de novos mecanismos de segurança, como Autenticação de Dois Fatores (2FA, em inglês). A 2FA é uma camada extra de segurança para sua conta, mesmo que alguém saiba sua senha.

A Integrasul no ano de 2020 iniciou a comercialização da ferramenta Duo Security, com ele você consegue reduzir proativamente o risco de violação de dados. Verificar as identidades dos usuários, ganhar visibilidade sobre todos os dispositivos e aplicar políticas flexíveis para proteger o acesso a todas as aplicações.

desta tecnologia ao longo de 2020 para estar mais preparado no ano seguinte. Em compensação, existem boas perspectivas para o próximo ano, do ponto de vista da cibersegurança:

Análise comportamental em alta: Ferramentas de machine learning de alta fidelidade, inteligência artificial e análise de estilística para prevenção de BEC devem ganhar destaque no composto de ferramentas dentro das empresas. Seu uso deve ajudar a bloquear ameaças conhecidas e desconhecidas antes mesmo que atinjam áreas críticas do sistema, interpelando invasores durante sua movimentação lateral e identificando fraudes.

O framework MITRE ATT&CK vai ser ainda mais usado: Este reconhecido framework para avaliação

de segurança deve ser ainda mais utilizado, à medida que o planejamento de segurança ganha importância e se torna mais difícil enxergar todos os possíveis vetores de ataque dos criminosos.

A inteligência de ameaças deve ser reforçada: Para combater o crescente número de ameaças e fortalecer as ferramentas, mais recursos de analytics devem ser agregados às soluções de defesa. Isso permitirá mais extração de informações importantes do contexto onde atuam e devem gerar mais dados para alimentar as bases de inteligência global de ameaças. As ameaças não param, nem sua empresa. Conte sempre com ferramentas e soluções que ajudem sua organização a andar na frente das ameaças e dos criminosos, protegendo seus ativos e suas operações.

AUTENTICAÇÃO DE DOIS FATORES: PROTEÇÃO ALÉM DAS SENHAS

AUTENTICAÇÃO FLEXÍVEL PROTEJA TODAS AS APLICAÇÕES, ONDE QUER QUE ELAS ESTEJAM

LOGON ÚNICO (SSO) SEGURO ACESSO REMOTO SEGURO

Aplique políticas de segurança de acesso com base no risco do usuário, do dispositivo e da aplicação.

Otimize o fluxo de trabalho de login do usuário com um único painel para acessar todas as aplicações.

Acesso seguro às aplicações locais e na nuvem com integrações nativas.

Forneça acesso remoto sem necessidade de cliente para ambientes multinuvem e trabalhos remotos.

AUTENTICAÇÃO DE 2 FATORES

(2FA)

Verifique a identidade de todos os usuários com a autenticação 2FA de fácil aprovação com apenas um toque no Duo.

Obtenha visibilidade de todos os dispositivos gerenciados e não gerenciados para garantir que eles atendam aos padrões de segurança, antes de conceder acesso.

VISIBILIDADE DO DISPOSITIVO

7

Page 8: pág. 04em seus sistemas que possa vir a ser explorada? O que aconteceria com a imagem e o funcionamento de sua empresa se ela sofresse algum ataque? Pense nisso, talvez esteja na

QUER SABER O QUE JÁ FOI PUBLICADO?

Visite nosso site e tenha acesso a todas as edições do informativo Integrasul de maneira rápida e prática.

www.integrasul.com.br/informativo

ALTA DISPONIBILIDADE E REPLICAÇÃO DE DADOS DA ARCSERVE

Com tecnologia de replicação assíncrona, o Arcserve Continuous Availability oferece recursos de alto nível que acabam com a inatividade dos negócios:

• Mantenha atualizadas as réplicas dos sistemas essenciais, sistemas Windows no XenServer, VMware, Hyper-V, Amazon EC2 ou Microsoft Azure, sistemas Linux no VMware, Hyper-V, KVM, Amazon EC2 ou Microsoft Azure

• Mantenha os aplicativos disponíveis e acessíveis com replicação em tempo real em servidores físicos, no VMware, Hyper-V, Amazon EC2 ou Microsoft Azure

• Gerencie com um único programa a replicação dos dados do Exchange, SQL, IIS, SharePoint, Oracle, Hyper-V e aplicativos personalizados

• Faça rollback dos aplicativos para um ponto antes

de uma falha do sistema, corrupção dos dados ou ataque de ransomware

• Transfira os dados entre um ponto local e um remoto com criptografia AES 128, AES 256 ou personalizada, sem a necessidade de uma VPN

O Arcserve Continuous Availability sincroniza os dados em sistemas Windows e Linux com um segundo sistema físico ou virtual que você provisiona dentro da empresa, em um local remoto ou na nuvem. Uma vez feita a sincronização, toda alteração, por mínima que seja, é replicada do sistema de produção para o sistema de réplica, fornecendo uma proteção constante e mantendo os dados e informações sempre precisos e os sistemas operacionais.

Para mais informações entre em contato com nossa equipe.

produtos e serviços

Diretor Responsável: Marcelo Pacheco

Coordenação Editorial:Patrícia Alves da Silva

Impressão:Gráfi ca Grafi lme

Tiragem:500 unidades

Produção, Edição e Editoração:Intervene Publicidade e Propaganda

Rua Alagoas, 99 • Jardim AméricaCaxias do Sul • RS • [email protected]

8

company/integrasulofi cial

(54) 3027.0707

www.integrasul.com.br

integrasul

@integrasulofi cial

integrasul