http://www.pcworld.com/article/2871241/data-breaches-can-be-prevented-with-one-simple-solution.html
Author - Tony Bradley | @techspective
Tradução livre - Afonso Henrique Rodrigues Alves
Tradução livre - Afonso Henrique Rodrigues Alves
PCWorld
• 19 de janeiro de 2015, 11:25
Houve tantas violações de dados ao longo dos
dois últimos anos que dificilmente é notícia quando milhões de contas de
clientes são comprometidas. Nós nos tornamos cansados, e podemos apenas esperar
que os atacantes vão encontrar uma maneira de penetrar em nossas redes e roubar
nossos dados. A realidade, porém, é que há um simples coisa que empresas e
indivíduos podem fazer que irá impedir a grande maioria das violações de dados:
autenticação de dois fatores.
"Enquanto as pessoas podem afirmar que
os atacantes nestes ataques são avançados, sofisticados, ou patrocinados pelo
Estado, a sua real execução é bastante simples por natureza",
declarou Jon Oberheide, co-fundador e
CTO da Duo Segurança. "Um simples Phishing e outros ataques de roubo
de credenciais não tem sido apenas o vector de entrada inicial para essas
empresas, mas também como os atacantes se movem lateralmente dentro de uma
organização para atingir o seu eventual destino."
Oberheide
adverte que as empresas estão se colocando em
posição para o ataque do cibercriminoso, se não implementar a autenticação de
dois fatores. "Espera-se que os agressores irão tirar proveito disso e
encontrar o caminho de menor resistência."
Dois fatores são melhores do que um
Há três maneiras de autenticar uma
identidade: algo que você sabe como uma senha, algo que você tem como uma chave
USB, e algo que você é, como uma impressão digital. Usernames e senhas ainda
são o principal meio de autenticação para a maioria das empresas, pessoas e
dispositivos, mas eles representam apenas um único fator, porque ambos são algo que você sabe.
Os nomes de usuário são geralmente fácies de
adivinhar, e as senhas são relativamente fáceis de quebrar ou corromper. Os
invasores também muitas vezes adquirem nomes de usuários e senhas através de
ataques como Phishing. No caso de vazamentos, como Target, ou Home Depot, ou
Sony, os atacantes foram capazes de obter credenciais de usuário e senha
válidos para acessar a rede, e o resto é história. Se as organizações usaram
autenticação de dois fatores, que exige algo que você tem ou algo que você é,
os atacantes não teriam sido capazes de fazer muito com o nome de usuário e
senha.
No entanto, a autenticação de dois fatores
por si só não é suficiente. Tem que ser devidamente implementada. A maioria das empresas são seletivas no uso
de autenticação de dois fatores, Oberheide explicou. "Historicamente, a
autenticação de dois fatores tem sido limitada em escopo de implantação para
apenas os serviços mais críticos ou para um seleto grupo de
administradores-chave devido a custos e sobrecarga em relação a
usabilidade."
Em outras palavras, mesmo as organizações
que têm a autenticação de dois fatores estão regularmente usando apenas para alguns usuários ou servidores específicos. Tudo que necessita é uma informação
sensível habilitada em um servidor não
protegido com autenticação de dois fatores, e os resultados podem ser uma
violação de dados catastrófica. É como trancar todas as portas e janelas em sua
casa com exceção de uma, e esperando que um ladrão não é sábio o suficiente
para encontrar o caminho de entrada desbloqueado.
Há algumas boas notícias, de acordo com
Oberheide. "Em um ambiente onde firewalls estão se tornando cada vez mais
irrelevante (o que significa "on-premise " para uma pequena
empresa em um mundo de TI de nuvem e móvel) e a eficácia do endpoint antivírus
é risível, autenticação de dois fatores está se tornando a direção de segurança
tecnológica para organizações de todos os tamanhos. "Graças a iniciativas
como FIDO, a emergente autenticação de dois fatores em sistemas que são mais
simples e menos dispendiosos faz com que a autenticação de dois fatores ganhe
força.
As empresas e os indivíduos devem utilizar
autenticação de dois fatores em todos os lugares possíveis ou oferecidos. É
apenas uma questão de tempo até que um nome de usuário e senha seja comprometida,
mas enquanto o atacante também não tiver o celular ou impressão digital que é
necessária para essas credenciais, os dados ainda estarão seguros.
Tony Bradley
Tony é o principal analista do Grupo de
Estratégia Bradley, fornecendo análises e insights sobre as tendências de
tecnologia. Ele é um escritor prolífico sobre uma variedade de tópicos de
tecnologia, é autor de vários livros, e é um orador frequente em eventos da
indústria.
Definition - What does On-Premises Software mean?
On-premises software is a type of software delivery model that is installed
and operated from a customer's in-house server and computing infrastructure. It
utilizes an organization’s native computing resources and requires only a
licensed or purchased copy of software from an independent software vendor.
On-premises software is also known as shrink wrap.
- *****************************************************
On-premises software:
On-premises software (sometimes abbreviated as "on-prem" software)
is installed and run on computers on the premises (in the building) of the
person or organisation using the software, rather than at a remote facility,
such as at a server farm or cloud somewhere on the Internet.
1. What is endpoint detection and response?
Endpoint detection and response is a comprehensive, proactive endpoint security
solution designed to supplement your existing defenses. This advanced endpoint
protection measure shifts your security from a reactive threat approach to one
that can detect and prevent threats before they even reach your organization.
According to Gartner, “Organizations investing in EDR (endpoint detection and
response) tools are purposefully moving from an ‘incident response’ mentality
to one of ‘continuous monitoring’ in search of incidents that they know are
constantly occurring.”
2. How does it work?
Intel Security’s endpoint detection and response solution focuses on three
essential elements for effective threat prevention: automation, adaptability,
and continuous monitoring.
§
Automation:
Our solution invokes logic to create traps and triggers that are set on various
parameters. Once an indicator of attack (IoA) is detected, our endpoint
security solution prompts specific user-defined actions to properly handle each
event.
§
Adaptability:
Once administrators are alerted to an IoA, the endpoint solution triggers an
adaptive response based on the type of attack detected.
§
Continuous
monitoring: This persistent technology sets triggers and alerts for each
attack, keeping you up to date with every event.
No comments:
Post a Comment