Como Avaliações de Configuração ajudam a aprimorar a Segurança Cibernética

avaliações de configuração cis

Existe um velho ditado nos negócios: se você não está medindo, não está administrando. Hoje em dia, os profissionais de Tecnologia da Informação (TI) e Segurança da Informação sabem disso muito bem, especialmente quando se trata de avaliações de configuração.

O desempenho de uma rede requer monitoramento constante. As ameaças cibernéticas exigem identificação e correção. Os sistemas precisam ser configurados com segurança na implementação e, em seguida, avaliados com frequência para garantir que permaneçam assim.

Os criminosos estão constantemente à procura de sistemas mal configurados ou inseguros. O 2020 Verizon Data Breach Investigations Report (DBIR) observa que as vulnerabilidades foram responsáveis ​​por quase 20% das violações de atacantes. E, embora as vulnerabilidades sejam um distante segundo lugar em relação ao roubo de credenciais, os criminosos tentarão explorar essas fraquezas quando encontradas. Afinal, quando um sistema não é protegido, geralmente significa que outros também não foram protegidos.

Identificar vulnerabilidades de configuração é um elemento-chave de um programa de segurança cibernética forte. Se não estiver conduzindo avaliações de segurança das configurações regularmente, você não estará mantendo sua empresa protegida contra ameaças cibernéticas.

A necessidade de avaliações de configuração contínuas

Configurações inadequadas podem colocar sua organização em risco. Embora a avaliação da configuração seja essencial, também pode ser difícil de executar. Em primeiro lugar, os sistemas raramente vêm configurados com padrões de segurança logo que saem da caixa. O grande número de sistemas que precisam ser reforçados ou hardenizados é enorme, e o volume de trabalho que exigem configuração de segurança pode ser assustador. Conforme as equipes tentam cumprir prazos ou necessidades de negócios, os sistemas podem ser colocados em produção sem a preparação de segurança básica. Upgrades e outras mudanças podem levar a desvios de configuração, criando novas vulnerabilidades ao longo do tempo. O trabalho é constante e árduo para manter-se em segurança.

Para as equipes de TI, a configuração do sistema pode ser um grande foco no momento da implementação. No entanto, a proteção eficaz contra ameaças cibernéticas requer atenção mais frequente. Avaliações de configuração segura devem ser realizadas regularmente para reduzir oportunidades para hackers.

Estabelecendo configurações seguras

A avaliação é uma etapa importante no fortalecimento do sistema. Para entender como seu ambiente atual corresponde às melhores práticas do setor, compare suas configurações com as recomendações de referência, como os Benchmarks do CIS. Os CIS Benchmarks são diretrizes de configuração segura de práticas recomendadas, desenvolvidas por consenso, usadas para proteger os sistemas de destino. Existem mais de 100 Benchmarks CIS cobrindo mais de 25 famílias de produtos de fornecedores. As versões em PDF estão disponíveis para download sem custo!

Cada Benchmark CIS descreve – em linguagem simples – o benefício de segurança de cada recomendação e as etapas para configuração segura. Os benchmarks do CIS são mapeados para os Controles do CIS onde aplicáveis, tornando possível desenvolver um plano de remediação acionável com uma avaliação de alto nível.

Configurar sistemas para recomendações de benchmarks é uma decisão inteligente e uma maneira comprovada de avaliar e corrigir vulnerabilidades de configuração.

Avaliação de configuração em escala

Saber qual deve ser o estado final desejado para a configuração segura é apenas parte da imagem. Avaliar a configuração do sistema em escala também é importante.

Para entender como as configurações do seu sistema estão em conformidade com os Benchmarks do CIS, você pode usar a CIS Configuration Assessment Tool (CIS-CAT). O CIS-CAT analisa as configurações de um sistema de destino e relata a conformidade do sistema ao Benchmark correspondente. Com centenas de recomendações em cada Benchmark do CIS, a avaliação automatizada é a chave para uma implementação mais rápida de configuração segura em escala.

CIS-CAT Pro, disponível para membros CIS SecureSuite, tem dois componentes: o CIS-CAT Pro Assessor v4 GUI fácil de usar e o CIS-CAT Dashboard. CIS-CAT Pro Assessor v4 suporta mais de 80 CIS Benchmarks para avaliações de configuração automatizadas e endpoints remotos. O CIS-CAT Pro Dashboard é um aplicativo complementar para o CIS-CAT Pro Assessor e é uma ótima maneira de visualizar os resultados da avaliação, rastreando a conformidade ao longo do tempo.

Avaliação de configuração leva à correção

Analisar os resultados da avaliação da configuração de segurança é fundamental para os esforços de planejamento de remediação. A atualização mais recente do CIS-CAT Pro Assessor inclui evidências de avaliação de configuração no relatório HTML. A evidência fornece uma visão “detalhada” do estado de um terminal e auxilia no planejamento de remediação.

Avaliação em escala com CIS SecureSuite

O CIS-CAT Pro Assessor e o CIS-CAT Pro Dashboard estão incluídos na Associação CIS SecureSuite. Para ter uma ideia de como funciona o CIS-CAT, experimente o CIS-CAT Lite, nossa ferramenta gratuita de avaliação de configuração. A versão gratuita produz apenas relatórios HTML e oferece suporte a um subconjunto de avaliações de benchmark CIS. Para acessar o CIS-CAT Lite, faça o download aqui.

Posts relacionados: CIS Benchmarks: Atualização de Março 2021 / CIS Controls Version 8 chegará em maio de 2021 e Gartner prevê que 40% dos conselhos terão um comitê de segurança cibernética dedicado até 2025

Informações obtidas/adaptadas de https://www.cisecurity.org/blog/how-configuration-assessments-help-improve-cyber-defenses/