O que é infraestrutura?

Concluído

Em um sentido geral, infraestrutura refere-se a estruturas físicas e instalações, como prédios, escritórios, datacenters e assim por diante. Em um sentido de computação, a infraestrutura de TI pode ser chamada de nuvem e dispositivos móveis, pontos de extremidade da Internet das Coisas (IoT), servidores locais, máquinas virtuais, contêineres ou microsserviços baseados em nuvem e todo o software - ambos os primeiros e terceiros. A pegada da infraestrutura, sejam estruturas organizacionais ou ativos de TI, deve ser monitorada e gerenciada à medida que continua a se expandir e evoluir. Considerar a abordagem do Confiança Zero é a melhor maneira de aumentar a segurança em um ambiente digital em constante mudança.

Vulnerabilidades e ameaças comuns de infraestrutura

A infraestrutura de TI compreende diferentes tecnologias hospedadas em redes, tornando-se um ambiente complexo que enfrenta níveis crescentes de ameaças. Os sistemas de TI e os dados críticos que eles processam podem ser vulneráveis a ataques digitais e no local. A aplicação adequada de políticas e procedimentos de segurança pode mitigar os riscos, limitar os danos e acelerar os esforços de recuperação. Aqui está uma lista de vetores de ameaças associados à infraestrutura:

  • Segurança física
  • Software legado
  • Configurações padrão
  • Falta de criptografia
  • Falta de segmentação de rede
  • Malware, ataques distribuídos de negação de serviço e ataques a aplicativos da web
  • Políticas e procedimentos de segurança mal implementados

Segurança física

A segurança física é referida como os sistemas e tecnologias estabelecidos para proteger locais e espaços de trabalho. A segurança física pode ser considerada como uma extensão da segurança da infraestrutura de TI. Se os invasores contornarem a segurança e obtiverem acesso não autorizado às instalações do escritório, eles poderão se conectar convenientemente à rede e obter acesso completo aos recursos. Há também um risco aumentado de roubo de equipamentos.

Software legado

Um sistema legado é assim chamado porque possui tecnologia antiga e desatualizada – software ou hardware – que ainda está em uso. Sistemas e softwares legados têm certas limitações e, portanto, podem ter vulnerabilidades. Isso representa um grande risco de segurança pelos seguintes motivos:

  • A integração com a tecnologia mais recente pode ser difícil ou pode não ser possível.
  • O software pode não ser mais suportado pelo fornecedor, portanto, não há atualizações de segurança regulares disponíveis.

Configurações padrão

As configurações padrão são configurações predeterminadas, geralmente corrigidas pelo fabricante em um novo dispositivo ou software. Por exemplo, as configurações e senhas padrão que vêm com uma nova instalação de Wi-Fi devem ser configuradas e personalizadas para uma conexão segura. Essas configurações padrão geralmente são mal configuradas e desnecessárias. A execução de serviços desnecessários aumenta as vulnerabilidades dos sistemas e aplicativos. Isso leva ao risco de acesso não autorizado.

Falta de criptografia

A criptografia é um processo de ocultar ou codificar informações, portanto, é acessível apenas ao destinatário correto, que usa um código ou chave especial para acesso. A falta de criptografia pode levar a violações de dados e possíveis danos financeiros. No entanto, a criptografia forte aumenta a proteção, mesmo que o dispositivo ou informações confidenciais caiam em mãos erradas.

Falta de segmentação de rede

A segmentação de rede é a prática de dividir uma rede de computadores em vários segmentos ou sub-redes para controlar o fluxo de tráfego. Cada segmento atua como sua própria pequena rede, que fornece às organizações maior controle e permite a detecção oportuna de atividades maliciosas dentro da rede. A falta de segmentação expõe as redes a riscos. Por exemplo, se os invasores obtiverem acesso a uma rede não segmentada, será mais fácil para eles se espalharem lateralmente dentro de uma organização.

Malware, ataques distribuídos de negação de serviço e ataques a aplicativos da web

Ameaças à infraestrutura por malware, ataques distribuídos de negação de serviço (DDoS) ou ataques a aplicativos da Web continuam a surgir. O único objetivo desses ataques é interromper as operações diárias, cometer roubo de dados ou obter acesso não autorizado. Ataques de malware, DDoS ou aplicativos da Web podem ser definidos como:

  • Malware é um software mal-intencionado que, quando instalado, pode danificar computadores e redes. Ele se espalha por meio de anexos de email, links ou sites maliciosos pela Internet.
  • Um ataque de negação de serviço distribuído (DDoS) visa sites e servidores com o objetivo de interromper os serviços de rede sobrecarregando os recursos de um aplicativo com um estouro de tráfego da Internet.
  • Um aplicativo Web é um programa de computador executado em um navegador da web. A aplicativo Web se comunica com servidores web e servidores de banco de dados. Ele permite que os usuários interajam com as páginas da Web dentro de um site. Se houver um ataque em um aplicativo da Web, os servidores da Web e os servidores de dados podem ser expostos e comprometidos.

Políticas e procedimentos de segurança mal implementados

Políticas e procedimentos de segurança são conjuntos de regras endossadas pela equipe de TI para defender os recursos da organização. Alguns exemplos de políticas de segurança são:

  • Política de limpeza de tela: isso garante que todos os usuários bloqueiem suas telas ao sair de suas estações de trabalho, de preferência desconectando-se quando estiverem ausentes por um longo período para evitar acesso não autorizado.
  • Política de limpeza de mesa: isso ajuda a garantir que os usuários não deixem nenhum documento ou mídia de computador, como USB ou dispositivo de armazenamento, sem supervisão em suas mesas. As áreas de trabalho devem ser mantidas o mais limpas possível para evitar que informações confidenciais e sensíveis vazem e caiam em mãos erradas.
  • Política de Internet e email: orienta que todos os usuários devem ficar atentos ao navegar na Internet e garantir que o uso de email seja seguro. Por exemplo, os usuários devem evitar clicar e encaminhar links e anexos maliciosos. Para evitar violações de segurança, eles também devem relatar emails suspeitos, criptografar informações confidenciais antes de enviar e não usar emails de trabalho por motivos particulares.
  • Política de senha: incentiva as pessoas a usar senhas fortes e alterá-las regularmente. Ele defende que as senhas não devem ser compartilhadas ou anotadas para que qualquer pessoa possa acessar.
  • Política de compartilhamento de informações: envolve um conjunto de regras relacionadas ao compartilhamento de dados e informações. Ele enfatiza o compartilhamento legítimo e a proteção de informações pessoais e financeiras. Também garante que os padrões esperados sejam atendidos ao lidar com informações confidenciais.

Deixar de implementar políticas de segurança e ignorar procedimentos críticos pode expor uma organização a riscos desnecessários.