Em empresas que adotam SaaS e trabalho remoto, tanto os dados quanto os usuários estão fora da rede corporativa. Sob tais condições, os investimentos em segurança legada tornam-se obsoletos, deixando a organização com maior risco de interrupções por ataques de malware e ransomware.

Bitglass oferece as melhores práticas para seus clientes na construção de uma infraestrutura de TI resiliente para garantir a continuidade dos negócios após ataques de malware e ransomware.

  1. Implementar proteção de endpoint independente

Empresas que contam com proteção contra ameaças integrada ao sistema operacional nos endpoints estão em maior risco de bloqueio durante ataques de malware e ransomware. Por exemplo, não é incomum que a proteção integrada do endpoint seja tornada ineficaz como efeito colateral de patches e atualizações do sistema. Além disso, endpoints homogêneos tem maior probabilidade de serem derrubados de uma vez por uma variante de malware em particular.

 

  1. Implementar SWG direto para a nuvem

Dispositivos gerenciados nas empresas podem ser usados ​​dentro ou fora da rede da empresa, muitas vezes fora do alcance do firewall empresarial e Secure Web Gateway. A implantação de SWG direto para a nuvem a partir de endpoints gerenciados reduz o risco de bloqueio por malware. Procure por SWG direto para a nuvem que descriptografa e inspeciona o tráfego no endpoint, evitando latência de backhaul e violações de privacidade.

 

  1. Implementar IdP independente

Aplicações SaaS como Microsoft365, GSuite e Salesforce incluem IdP que pode ser usado amplamente pelas organizações, proporcionando economia de custos e simplicidade. No entanto, eles aumentam o risco de interrupção durante ataques de malware e ransomware, uma vez que uma aplicação seja comprometida todas as aplicações serão bloqueadas. Isso é particularmente verdadeiro para aplicações que tem clientes de desktop suscetíveis a malware. Um IdP independente oferece maior resiliência uma vez que eles não manipulam dados de aplicações de carga útil.

 

  1. Implementar CASB independente com proteção DoS

Um CASB multimodo pode permitir acesso seguro aos dados da empresa e aplicatções de negócios de qualquer dispositivo, gerenciado ou não gerenciado. Um CASB que aplica proxy reverso em tempo real a inspeção e o controle do tráfego entre aplicações e dispositivos não gerenciados podem garantir continuidade dos negócios durante os ataques. Um CASB independente que não está fortemente ligado com aplicações ou plataformas O/S oferecem maior resiliência entre as aplicações. Além disso, alguns CASB oferecem proteção contra negação de serviço para proteger o IdP de cargas repetidas e hostis de dispositivos comprometidos. Isso é importante para a continuidade dos negócios durante malware e ataques de ransomware.

 

  1. Evite a armadilha de “ingressado no domínio”

O facilidade do botão de controle de acesso é exigir que todos os terminais acessando dados da empresa e os aplicações são “ingressados ​​no domínio” ou “ingressados ​​no domínio híbrido” no caso de estações de trabalho na empresa distribuída/remota. Tal requisito torna a organização particularmente vulnerável a bloqueios durante ataques de malware e ransomware. Especificamente, se o controlador de domínio está comprometido, a maioria dos dispositivos ingressados ​​no domínio podem ser inutilizados.

 

  1. Habilite o acesso seguro de BYOD

As empresas que dependem exclusivamente de dispositivos emitidos e gerenciados pela empresa correm maior risco de bloqueio durante ataques de malware e ransomware. Especificamente, malware que compromete um endpoint pode comprometer rapidamente todos ou a maioria dos endpoints, afetando a continuidade dos negócios. Ao habilitar o BYOD com controles de segurança em vigor, as organizações podem garantir a continuidade dos negócios mesmo em face de ataques de malware. Uma abordagem robusta para habilitar BYOD é implantar um CASB que ofereça suporte à reversão segura. Acesso do navegador proxy para qualquer aplicação, de qualquer dispositivo, sem a necessidade de agentes ou configuração de endpoints. É importante selecionar um CASB que suporte DLP em tempo real e proteção contra malware para garantir a proteção de dados e ameaças em todos os momentos, incluindo e particularmente quando a empresa está sob ataque.

Saiba mais: https://clm.com.br/fabricantes/bitglass/

Fonte: www.bitglass.com