Prévia do material em texto
29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA https://translate.googleusercontent.com/translate_f 1/254 Página 1 CÍBER SEGURANÇA GUIA DE SOBREVIVÊNCIA Princípios Fundamentais e Melhores Práticas Quinta Edição | Agosto de 2020 Lawrence C. Miller, CISSP Página 2Página 3 Índice 29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA https://translate.googleusercontent.com/translate_f 2/254 GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta ediçãoeu Módulo 1 - Fundamentos da Cibersegurança ............................................ ............ 1 1.0 Cenário de cibersegurança ................................................ .................................................. 1 1.0.1 Tendências de computação moderna ............................................... ......................................... 2 1.0.2 Novos vetores de ameaças de aplicativos .............................................. ................................ 10 1.0.3 Turbulência na nuvem .............................................. ............................................ 12 1.0.4 Riscos de aplicativos SaaS ............................................... ............................................... 15 1.0.5 Conformidade e segurança não são iguais ........................................... ................. 18 1.0.6 Exemplos recentes de ataques cibernéticos de alto perfil ............................................ ................. 21 1,1 Ameaças cibernéticas ................................................. .................................................. ................ 26 1.1.1 Perfis e motivações do atacante .............................................. ............................ 26 1.1.2 Estratégia de ciberataque moderna ............................................... .................................. 28 1,2 Técnicas e tipos de ataque cibernético .............................................. .................................. 33 1.2.1 Malware ................................................. .................................................. ............... 33 1.2.2 Vulnerabilidades e explorações ............................................... ...................................... 38 1.2.3 Spamming e phishing ............................................... ........................................... 40 1.2.4 Bots e botnets ............................................... .................................................. .... 42 1.2.5 Ameaças persistentes avançadas ............................................... .................................... 46 1.2.6 Ataques Wi-Fi .............................................. .................................................. ............ 48 1,3 Modelos de segurança de rede ............................................... ................................................ 58 1.3.1 Estratégia de segurança de rede baseada em perímetro ............................................ ............... 58 1.3.2 Segurança Zero Trust ............................................... .................................................. 59 1,4 Plataforma operacional de segurança ............................................... ........................................... 66 Módulo 2 - Fundamentos de segurança de rede ........................................... ..... 72 2.0 The Connected Globe ............................................... .................................................. .... 72 2.0.1 A NET: Como as coisas se conectam ............................................ ..................................... 73 2.0.2 Introdução aos dispositivos de rede .............................................. ......................... 73 Página 4 2.0.3 Protocolos roteados e de roteamento .............................................. ................................... 75 2.0.4 Redes de área e topologias .............................................. .................................. 77 2.0.5 Sistema de Nome de Domínio ............................................... .............................................. 83 2.0.6 A internet das coisas .............................................. ............................................... 85 2.0.7 IoT Guardian ................................................ .................................................. .......... 91 2,1 Endereçamento Físico, Lógico e Virtual ........................................... ............................ 91 2.1.1 Noções básicas de endereçamento IP ............................................... ................................................. 96 2.1.2 Introdução à criação de sub-redes ............................................... ...................................... 99 2,2 Encapsulamento e ciclo de vida de pacotes .............................................. ................................ 102 2.2.1 Os modelos OSI e TCP / IP ........................................... ........................................ 103 2.2.2 Encapsulamento de dados ................................................ ............................................... 109 2,3 Tecnologias de segurança de rede ............................................... ..................................... 112 2.3.1 Firewalls ................................................. .................................................. ............. 112 2.3.2 Sistemas de detecção de intrusão e prevenção de intrusão ........................................ 113 2.3.3 Filtros de conteúdo da web ............................................... ................................................ 114 29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA https://translate.googleusercontent.com/translate_f 3/254 ii PALO ALTO NETWORKS, INC.® 2.3.4 Redes privadas virtuais ............................................... ........................................ 115 2.3.5 Prevenção de perda de dados ............................................... .............................................. 118 2.3.6 Gerenciamento unificado de ameaças ............................................... .................................. 119 2,4 Segurança de endpoint ................................................ .................................................. ....... 122 2.4.1 Noções básicas de segurança de endpoint ............................................... ........................................ 122 2.4.2 Proteção contra malware ................................................ .............................................. 122 2.4.3 Software anti-spyware .............................................. ........................................... 127 2.4.4 Firewalls pessoais ................................................ .................................................. 127 2.4.5 Sistemas de prevenção de intrusão baseados em host ............................................ ................ 127 2.4.6 Gerenciamento de dispositivo móvel ............................................... .................................. 128 2.5 Administração de servidor e sistema ............................................. .................................. 129 2.5.1 Gerenciamento de identidade e acesso .............................................. ........................... 130 2.5.2 Serviços de diretório ................................................ .................................................. 130 2.5.3 Vulnerabilidade e gerenciamento de patches .............................................. .................... 130 2.5.4 Gerenciamento de configurações ................................................ .................................. 131 Página 5 2.5.5 Host estruturado e solução de problemas de rede ............................................. ........ 131 2,6 Proteja a empresa (Strata) ............................................ .......................................... 135 2.6.1 Firewallde última geração .............................................. ......................................... 135 2.6.2 Serviços de assinatura ................................................ ............................................. 175 2.6.3 Gerenciamento de segurança de rede (Panorama) ............................................ ............ 188 Módulo 3 - Fundamentos de segurança em nuvem ........................................... ........ 196 3,0 Computação em nuvem ................................................ .................................................. ........ 196 3,1 Cloud Native Technologies ............................................... ............................................ 205 3.1.1 Virtualização ................................................. .................................................. ...... 206 3.1.2 Recipientes e orquestração ............................................... ................................ 209 3.1.3 Computação sem servidor ................................................ ............................................ 213 3,2 Segurança nativa da nuvem ............................................... .................................................. .. 215 3.2.1 Os 4C's da segurança nativa da nuvem ............................................ .............................. 216 3.2.2 DevOps e DevSecOps ............................................... ......................................... 216 3.2.3 Visibilidade, governança e conformidade ............................................ .................... 218 3,3 Segurança de centro de dados híbrido .............................................. ........................................... 219 3.3.1 Pontos fracos da solução de segurança de dados tradicional ............................................. ........ 221 3.3.2 Proteção de tráfego leste-oeste ............................................. ..................................... 222 3.3.3 Segurança em data centers híbridos ............................................. ................................ 224 227 3,4 Proteja a nuvem (Prisma) ............................................ ................................................ 228 3.4.1 Segurança de aplicativos em nuvem (Prisma Cloud) ........................................... ................. 229 3.4.2 Edge de serviço de acesso seguro (Prisma Access) .......................................... .............. 233 3.4.3 Prisma SaaS ................................................ .................................................. ......... 243 Módulo 4 - Fundamentos das operações de segurança ........................................... 249 4,0 Elementos de operações de segurança .............................................. .................................... 249 29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA https://translate.googleusercontent.com/translate_f 4/254 GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta ediçãoiii 4,1 Processos de Operações de Segurança ............................................... ...................................... 250 4.1.1 Identificar ................................................. .................................................. ............... 251 4.1.2 Investigar ................................................. .................................................. .......... 253 Página 6 4 PALO ALTO NETWORKS, INC.® 4.1.3 Mitigar ................................................. .................................................. .............. 255 4.1.4 Melhorar ................................................. .................................................. .............. 256 4.2 Infraestrutura de Operações de Segurança .............................................. ..................................... 259 4.2.1 Informações de segurança e gerenciamento de eventos ............................................. ......... 259 4.2.2 Ferramentas de análise ................................................ .................................................. ...... 260 4.2.3 Engenharia SOC ................................................ .................................................. .. 260 4,3 Automação de Operações de Segurança ............................................... .................................. 261 4.3.1 Orquestração de segurança, automação e resposta ........................................... ... 261 4.3.2 Automação de segurança ................................................ ............................................. 262 4,4 Proteja o Futuro (Cortex) ............................................ ............................................... 263 4.4.1 Proteção de endpoint (Cortex XDR) ............................................ ............................ 265 4.4.2 Cortex XSOAR ................................................ .................................................. ...... 280 4.4.3 Cortex Data Lake ............................................... .................................................. .. 281 4.4.4 Inteligência de ameaças (AutoFocus) ............................................. ............................... 281 Apêndice A - Respostas da verificação de conhecimento ............................................ ................ 1 Seção 1.0 Verificação de conhecimento .............................................. .................................................. ..... 1 Seção 1.1 Verificação de Conhecimento .............................................. .................................................. ..... 1 Seção 1.2 Verificação de Conhecimento .............................................. .................................................. ..... 1 Seção 1.3 Verificação de Conhecimento .............................................. .................................................. ..... 1 Seção 1.4 Verificação de Conhecimento .............................................. .................................................. ..... 2 Seção 2.0 Verificação de Conhecimento .............................................. .................................................. ..... 2 Seção 2.1 Verificação de Conhecimento .............................................. .................................................. ..... 2 Seção 2.2 Verificação de conhecimento .............................................. .................................................. ..... 2 Seção 2.3 Verificação de conhecimento .............................................. .................................................. ..... 2 Seção 2.4 Verificação de conhecimento .............................................. .................................................. ..... 3 Seção 2.5 Verificação de Conhecimento .............................................. .................................................. ..... 3 Seção 2.6 Verificação de Conhecimento .............................................. .................................................. ..... 3 Seção 3.0 Verificação de Conhecimento .............................................. .................................................. ..... 4 Seção 3.1 Verificação de Conhecimento .............................................. .................................................. ..... 4 Seção 3.2 Verificação de Conhecimento .............................................. .................................................. ..... 4 Página 7 Seção 3.3 Verificação de Conhecimento .............................................. .................................................. ..... 4 29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA https://translate.googleusercontent.com/translate_f 5/254 GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta ediçãov Seção 3.4 Verificação de conhecimento .............................................. .................................................. ..... 5 Seção 4.0Verificação de Conhecimento .............................................. .................................................. ..... 5 Seção 4.1 Verificação de Conhecimento .............................................. .................................................. ..... 5 Seção 4.2 Verificação de Conhecimento .............................................. .................................................. ..... 5 Seção 4.3 Verificação de conhecimento .............................................. .................................................. ..... 5 Seção 4.4 Verificação de conhecimento .............................................. .................................................. ..... 6 Apêndice B - Glossário .............................................. .......................................... 1 Apêndice C - Programas de Certificação e Treinamento Técnico da Palo Alto Networks 1 Programa de treinamento técnico da Palo Alto Networks ............................................ ............................. 1 Programa de certificação da Palo Alto Networks ............................................. ..................................... 1 Técnico de nível básico de segurança cibernética certificado pela Palo Alto Networks (PCCET) ............................. 1 Palo Alto Networks Certified Network Security Associate (PCNSA) ........................................ ... 2 Palo Alto Networks Certified Network Security Engineer (PCNSE) ........................................ ..... 2 Página 8 Tabela de Figuras Figura 1-1: Ciclo de vida do ataque cibernético ........................................ ................................................. 28 Figura 1-2: Vulnerabilidades podem ser exploradas desde o momento em que o software é implantado até que seja remendado. .................................................. .................................................. .................................... 39 Figura 1-3: Exploits contam com uma série de técnicas básicas de ataque para ter sucesso. ................................. 40 Figura 1-4: A infraestrutura C2 distribuída de um botnet ...................................... ...................... 43 Figura 1-5: Jasager finge ser qualquer ponto de acesso solicitado pelo beacon do cliente. .................................................. .................................................. .................................................. 54 Figura 1-6: Man-in-the-middle com SSLstrip .................................... ............................................ 56 Figura 1-7: Arquitetura conceitual Zero Trust ......................................... ................................... 62 Figura 1-8: Plataforma operacional de segurança da Palo Alto Networks ....................................... ................ 67 29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA https://translate.googleusercontent.com/translate_f 6/254 vi PALO ALTO NETWORKS, INC.® Figura 2-1: Operação DHCP ........................................... .................................................. ............. 95 Figura 2-2: O modelo OSI e o modelo TCP / IP .................................... .................................. 109 Figura 2-3: Tempo médio para detecção por vetor de aplicação ...................................... ............... 124 Figura 2-4: Os firewalls de próxima geração da Palo Alto Networks usam uma arquitetura de passagem única. ....... 136 Figura 2-5: Locais de firewall de próxima geração na rede corporativa ................................ 137 Figura 2-6: A classificação do tráfego centrado no aplicativo identifica aplicativos específicos no rede, independentemente da porta e do protocolo em uso. .................................................. ............ 139 Figura 2-7: Como a Palo Alto Networks App-ID classifica os aplicativos .................................... ....... 141 Figura 2-8: O controle de função do aplicativo maximiza a produtividade, permitindo com segurança próprio aplicativo (Microsoft SharePoint) ou funções individuais. .............................................. 145 Figura 2-9: User-ID integra diretórios corporativos para políticas baseadas no usuário, relatórios e forense. .................................................. .................................................. ................................. 147 Figura 2-10: Grupos de endereços dinâmicos (DAGs) ....................................... ..................................... 151 Figura 2-11: A varredura baseada em fluxo ajuda a minimizar a latência e maximizar o rendimento atuação. .................................................. .................................................. .......................... 154 Página 9 Figura 2-12: O ACC fornece uma segurança altamente visual, interativa e personalizável painel de gerenciamento. .................................................. .................................................. ........ 156 Figura 2-13: O widget ACC Application Usage exibe o tráfego do aplicativo por tipo, quantidade, risco, e categoria. .................................................. .................................................. .......................... 157 Figura 2-14: Consciência de geolocalização no ACC fornece informações valiosas sobre a fonte e destino de todo o tráfego do aplicativo. .................................................. ......................................... 157 Figura 2-15: O widget Aplicativos ACC que usam portas não padrão destaca o salto de porta e mostra a importância do aplicativo versus controle de porta. ................................................. 158 Figura 2-16: Uma ampla variedade de widgets pode ser selecionada para personalizar as guias no ACC. ............. 159 Figura 2-17: Os recursos interativos de um clique fornecem informações adicionais e a capacidade de aplique qualquer item como um filtro global. .................................................. ............................................... 160 Figura 2-18: O mecanismo de correlação automatizada destaca automaticamente os hosts comprometidos em o ACC correlacionando indicadores de compromisso (IoCs). .................................................. ......... 161 Figura 2-19: Firewalls Strata Next-Generation ........................................ ................................... 165 Figura 2-20: Protegendo novas redes de rádio (NR) 4G e 5G ................................... ................... 166 Figura 2-21: A metodologia Zero Trust da Palo Alto Networks ...................................... ............ 170 Figura 2-22: Dados Rich DNS capacitam o aprendizado de máquina para proteção. ....................................... 175 Figura 2-23: Serviço de filtragem de URL .......................................... .................................................. ... 178 Figura 2-24: Serviço de prevenção de ameaças .......................................... ............................................ 180 Figura 2-25: WildFire fornece análise de malware baseada em nuvem e prevenção de ameaças. ............ 183 Figura 2-26: Análise WildFire ........................................... .................................................. ........ 186 Figura 2-27: Modos de implantação do panorama .......................................... ..................................... 189 29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA https://translate.googleusercontent.com/translate_f 7/254 GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta ediçãovii Figura 2-28: Pilha de modelos de panorama e modelos ........................................ ...................... 190 Figura 2-29: Grupos de dispositivos de panorama e avaliação de política ....................................... ............. 191 Figura 2-30: A integração com o Splunk estende os recursos de visibilidade e prevenção a todo o seu infraestrutura de rede.................................................................................................. .............. 194 Figura 3-1: O modelo de responsabilidade compartilhada ......................................... ..................................... 199 Página 10 viii PALO ALTO NETWORKS, INC.® Figura 3-2: O contínuo de tecnologias nativas da nuvem ....................................... .................... 206 Figura 3-3: VMs e VMs finas no continuum de tecnologias nativas de nuvem ........................ 208 Figura 3-4: Contêineres integrados à VM no contínuo de tecnologias nativas de nuvem ........... 210 Figura 3-5: Contêineres no continuum de tecnologias nativas de nuvem .................................... 211 Figura 3-6: Plataforma CaaS no continuum de tecnologias nativas em nuvem .............................. 212 Figura 3-7: Contêineres sob demanda no continuum de tecnologias nativas de nuvem ................ 213 Figura 3-8: Sem servidor no continuum de tecnologias nativas em nuvem ..................................... 215 Figura 3-9: Os data centers estão evoluindo para incluir uma mistura de hardware e computação em nuvem tecnologias. .................................................. .................................................. ........................... 220 Figura 3-10: Arquitetura típica de design de data center virtual ....................................... ............... 222 Figura 3-11: Aplicativo de três camadas hospedado em um data center virtual ................................... ........ 223 Figura 3-12: O SASE oferece recursos avançados de rede e segurança em uma nuvem convergente solução entregue. .................................................. .................................................. .................. 235 Figura 3-13: A arquitetura Prisma Access ......................................... .................................... 236 Figura 3-14: Impactos de aplicativos SaaS sancionados e não sancionados ................................. 244 Figura 3-15: Exemplo de controles granulares suportados por App-ID .................................... ........... 246 Figura 4-1: O objetivo das operações de segurança é identificar, investigar e mitigar ameaças. .................................................. .................................................. ................................................. 251 Figura 4-2: Visão de alto nível de como as ferramentas SOAR se encaixam em um SOC ................................. ...................... 262 Figura 4-3: Dificuldades de um analista de segurança ........................................ .......................................... 264 Figura 4-4: Arquivos maliciosos vs. exploits ........................................ ................................................ 266 Figura 4-5: Cortex XDR alavanca várias tecnologias e técnicas para proteger terminais de malware conhecido e desconhecido. .................................................. ....................................... 267 Figura 4-6: Proteção contra ameaças comportamentais com Cortex XDR ....................................... ................. 268 Figura 4-7: O Cortex XDR se concentra nas técnicas de exploração, e não nas explorações em si. .................................................. .................................................. ................................................. 271 Página 11 29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA https://translate.googleusercontent.com/translate_f 8/254 GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta ediçãoix Figura 4-8: Investigue e responda aos ataques. .................................................. ....................... 272 Figura 4-9: O painel do Cortex XDR ......................................... .............................................. 275 Figura 4-10: Integração nativa com rede, endpoint e aplicativos em nuvem, bem como WildFire inteligência de ameaças ................................................ .................................................. ..................... 277 Figura 4-11: O Cortex XDR acelera a triagem de alertas e a resposta a incidentes. ......................................... 278 Figura 4-12: Cortex XSOAR ingere alertas e IoCs de múltiplas fontes de detecção e executa manuais para enriquecer e responder a incidentes. .................................................. ........................ 280 Figura 4-13: Nuvem de Inteligência de Ameaças AutoFocus da Palo Alto Networks ..................................... 282 Figura 4-14: O MineMeld agrega e correlaciona feeds de inteligência de ameaças. ........................... 286 Página 12Página 13 Módulo 1 - Fundamentos da cibersegurança Objetivos de Conhecimento • Discutir tendências de computação moderna, vetores de ameaças de aplicativos, computação em nuvem e desafios de aplicativos de software como serviço (SaaS), proteção de dados e privacidade regulamentos e padrões e ataques cibernéticos recentes. • Explicar as motivações do invasor e o ciclo de vida do ataque cibernético. • Descrever técnicas e tipos de ataque cibernético, incluindo malware, vulnerabilidades, explorações, spamming, phishing, bots e botnets, ameaças persistentes avançadas e ataques Wi-Fi. • Explicar vários modelos, conceitos e princípios de segurança de rede, incluindo perímetro segurança baseada no modelo Zero Trust. 29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA https://translate.googleusercontent.com/translate_f 9/254 GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta edição1 • Discutir os principais recursos da Security Operating Platform e seus principais componentes. 1.0 Cenário de segurança cibernética O cenário moderno de cibersegurança é um ambiente hostil em rápida evolução, repleto de ameaças avançadas e atores de ameaças cada vez mais sofisticados. Esta seção descreve a computação tendências que estão moldando o cenário de segurança cibernética, estruturas de aplicativos e ataques (ou ameaça ) vetores , computação em nuvem e desafios de segurança de aplicativos SaaS, várias informações regulamentos e padrões de segurança e proteção de dados e alguns exemplos recentes de ataques cibernéticos. Observação Os termos "empresa" e "negócios" são usados ao longo deste guia para descrever organizações, redes e aplicativos em geral. O uso destes termos não se destina para excluir outros tipos de organizações, redes ou aplicativos, e deve ser compreendido para incluir não apenas grandes empresas e empresas, mas também pequenas e médias empresas empresas (SMBs), governo, empresas estatais (SOEs), serviços públicos, militares, saúde e organizações sem fins lucrativos, entre outros. Termos chave Um vetor de ataque (ou ameaça ) é um caminho ou ferramenta que um invasor usa para atingir uma rede. Página 14 1.0.1 Tendências da computação moderna A natureza da computação corporativa mudou drasticamente na última década. Testemunho aplicativos de negócios agora são comumente instalados junto com aplicativos da Web 2.0 em uma variedade de terminais e redes que foram originalmente projetadas para compartilhar arquivos e impressoras agora são usados para coletar grandes volumes de dados, trocar informações em tempo real, fazer negócios online, e permitir a colaboração global. Muitos aplicativos da Web 2.0 estão disponíveis como software como serviço (SaaS), baseados na web ou aplicativos móveis que pode ser facilmente instalado por usuários finais ou que pode ser executado sem instalar nenhum programa local ou serviços no terminal. O uso de aplicativos da Web 2.0 na empresa às vezes é referido como Enterprise 2.0 , embora nem todos os aplicativos da Web 2.0 sejam considerados Enterprise 2.0 formulários. Termos chave Web 2.0 é um termo popularizado por Tim O'Reilly e Dale Dougherty que não oficialmente se refere a um nova era da World Wide Web, que se caracteriza por ser dinâmica ou gerada pelo usuário conteúdo, interação e colaboração, bem como o crescimento das mídias sociais. Um endpoint é um dispositivode computação, como um computador desktop ou laptop, scanner portátil, dispositivo ou sensor de internet das coisas (IoT) (como um veículo autônomo, aparelho inteligente, medidor inteligente, TV inteligente ou dispositivo vestível), terminal de ponto de venda (POS), impressora, satélite rádio, câmera de segurança ou videoconferência, quiosque de autoatendimento, smartphone, tablet ou voz por telefone de protocolo da Internet (VoIP). Embora os endpoints possam incluir servidores e rede equipamento, o termo é geralmente usado para descrever dispositivos de usuário final. A internet das coisas (IoT) é a rede de objetos físicos inteligentes que são incorporados com eletrônicos, software, sensores e conectividade de rede para coletar e compartilhar dados. Voz sobre IP (VoIP), ou telefonia IP , é uma tecnologia que fornece comunicação de voz sobre uma rede baseada em protocolo de Internet (IP). 29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA https://translate.googleusercontent.com/translate_f 10/254 2 PALO ALTO NETWORKS, INC.® Software como serviço (SaaS) é uma categoria de serviços de computação em nuvem em que o cliente recebe acesso a um aplicativo hospedado mantido pelo provedor de serviços. Empresa 2.0 é um termo introduzido por Andrew McAfee e definido como “o uso de emergentes plataformas de software social dentro de empresas, ou entre empresas e seus parceiros ou clientes." Página 15 GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta edição3 Os principais aplicativos de negócios típicos incluem: • O software de contabilidade é usado para processar e registrar dados e transações contábeis como contas a pagar, contas a receber, folha de pagamento, balancetes e razão geral (GL) entradas. Exemplos de software de contabilidade incluem Intacct, Microsoft Dynamics AX e GP, NetSuite, QuickBooks e Sage. • Business intelligence (BI) e software de análise de negócios consiste em ferramentas e técnicas usadas para revelar grandes quantidades de dados brutos não estruturados de uma variedade de fontes (como data warehouses e data marts). BI e software de análise de negócios executa uma variedade de funções, incluindo gestão de desempenho de negócios, dados mineração, processamento de eventos e análise preditiva. Exemplos de software de BI e analítica incluem IBM Cognos, MicroStrategy, Oracle Hyperion e SAP. • Sistemas de gerenciamento de conteúdo (CMS) e gerenciamento de conteúdo empresarial (ECM) sistemas são usados para armazenar e organizar arquivos a partir de uma interface de gerenciamento central, com recursos como indexação, publicação, pesquisa, gerenciamento de fluxo de trabalho e controle de versão. Exemplos de software CMS e ECM incluem EMC Documentum, HP Autonomy, Microsoft SharePoint e OpenText. • O software de gerenciamento de relacionamento com o cliente (CRM) é usado para gerenciar um informações do cliente (ou cliente) da organização, incluindo validação de lead, vendas anteriores, logs de comunicação e interação e histórico de serviço. Exemplos de suítes de CRM incluem Microsoft Dynamics CRM, Salesforce.com, SugarCRM e ZOHO. • Sistemas de gerenciamento de banco de dados (DBMS) são usados para administrar bancos de dados, incluindo os esquemas, tabelas, consultas, relatórios, visualizações e outros objetos que compõem um base de dados. Exemplos de software DBMS incluem Microsoft SQL Server, MySQL, NoSQL, e banco de dados Oracle. • Os sistemas de planejamento de recursos empresariais (ERP) fornecem uma visão integrada do core business processos, como produto e planejamento de custos, fabricação ou entrega de serviços, gestão de inventário, envio e pagamento. Exemplos de software ERP incluem NetSuite, JD Edwards EnterpriseOne e PeopleSoft da Oracle e SAP. • O software de gerenciamento de ativos corporativos (EAM) é usado para gerenciar a ativos físicos em todo o seu ciclo de vida, incluindo aquisição, atualização, manutenção, reparo, substituição, descomissionamento e descarte. EAM é comumente implementado como um módulo integrado de sistemas ERP. Exemplos de software EAM incluem IBM Maximo, Infor EAM e SAP. Página 16 29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA https://translate.googleusercontent.com/translate_f 11/254 4 PALO ALTO NETWORKS, INC.® • O software de gerenciamento da cadeia de suprimentos (SCM) é usado para gerenciar as transações da cadeia de suprimentos, relacionamento com fornecedores e vários processos de negócios, como pedido de compra processamento, gestão de inventário e gestão de armazém. Software SCM é comumente integrado com sistemas ERP. Exemplos de software SCM incluem Fishbowl Inventário, Freightview, Infor Supply Chain Management e Sage X3. • O software de gerenciamento de conteúdo da Web (WCM) é usado para gerenciar o conteúdo do site, incluindo administração, autoria, colaboração e publicação. Exemplos de web O software de gerenciamento de conteúdo inclui Drupal, IBM FileNet, Joomla e WordPress. Os aplicativos e serviços comuns da Web 2.0 (muitos dos quais também são aplicativos SaaS) incluem: • Os serviços de sincronização e compartilhamento de arquivos são usados para gerenciar, distribuir e fornecer acesso a conteúdo online, como documentos, imagens, música, software e vídeo. Exemplos incluem Apple iCloud, Box, Dropbox, Google Drive, Microsoft OneDrive, Spotify e Você tubo. • As mensagens instantâneas (IM) são usadas para trocar mensagens curtas em tempo real. Exemplos incluem Facebook Messenger, Skype, Snapchat e WhatsApp. • Os serviços de microblogging da web permitem que um assinante transmita mensagens curtas para outros assinantes. Os exemplos incluem Tumblr e Twitter. • Pacotes de produtividade de escritório consistem em processamento de texto baseado em nuvem, planilha e software de apresentação. Os exemplos incluem Google Apps e Microsoft Office 365. • O software de acesso remoto é usado para compartilhamento remoto e controle de um endpoint, normalmente para colaboração ou solução de problemas. Os exemplos incluem LogMeIn e TeamViewer. • O software de reunião de equipe remota é usado para audioconferência, videoconferência e Compartilhamento de tela. Os exemplos incluem Adobe Connect, Microsoft Teams e Zoom. • A curadoria social compartilha conteúdo colaborativo sobre tópicos específicos. Bookmarking social é uma espécie de curadoria social. Os exemplos incluem Cogenz, Instagram, Pinterest e Reddit. • As redes sociais são usadas para compartilhar conteúdo com contatos comerciais ou pessoais. Exemplos incluem Facebook, Google+ e LinkedIn. • O e-mail baseado na web é um serviço de e-mail da Internet que normalmente é acessado por meio de um site navegador. Os exemplos incluem Gmail, Outlook.com e Yahoo! Correspondência. • Os wikis permitem que os usuários contribuam, colaborem e editem o conteúdo do site. Exemplos incluem Socialtext e Wikipedia. Página 17 De acordo com a pesquisa da McKinsey & Company e da Association for Information and Gerenciamento de imagens (AIIM), muitas organizações estão reconhecendo benefícios significativos do uso de aplicativos e tecnologias Enterprise 2.0, incluindo melhor colaboração, aumentou compartilhamento de conhecimento e despesas reduzidas (por exemplo, para viagens, operações e comunicações). 1 Assim, as infraestruturas corporativas (sistemas, aplicativos e redes) são convergindo rapidamente com tecnologias e aplicativos pessoais e da Web 2.0, fazendo a definição de onde a internet começa e a infraestrutura empresarial termina praticamente impossível. Esta a convergência está sendo impulsionada por várias tendências importantes, incluindo: • Computação em nuvem. A computação em nuvem está mais onipresente do que nunca. De acordo com Relatório de estado da nuvem RightScale 2019 da Flexera, nuvem pública e privada a adoção está agora em 94 por cento para empresas (mais de 1.000 funcionários) e pequenas e médias empresas (menos de 1.000 funcionários), e essas empresas administram a maioria de seus 29/03/2021 GUIA DE SOBREVIVÊNCIADE SEGURANÇA CIBERNÉTICA https://translate.googleusercontent.com/translate_f 12/254 GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta edição5 cargas de trabalho (aproximadamente 79 por cento) na nuvem. Além disso, 84 por cento de empresas e 61 por cento das pequenas e médias empresas têm uma estratégia multicloud aproveitando uma média de quase 5 nuvens públicas e / ou privadas. 2 Da mesma forma, a empresa O Strategy Group descobriu que as cargas de trabalho do servidor de produção rodam cada vez mais em uma mistura de arquiteturas prontas para nuvem, incluindo máquinas virtuais (34 por cento), contêineres (23 por cento) e sem servidor (15 por cento). 3 • Consumerização. O processo de consumerização ocorre à medida que os usuários finais encontram cada vez mais tecnologia pessoal e aplicativos que são mais poderosos ou capazes, mais convenientes, menos caro, mais rápido de instalar e mais fácil de usar do que as soluções de TI corporativas. • Traga seu próprio dispositivo (BYOD). Intimamente relacionado à consumerização está o BYOD, uma política tendência em que as organizações permitem que os usuários finais usem seus próprios dispositivos pessoais, principalmente smartphones e tablets, para fins relacionados ao trabalho. BYOD alivia organizações desde o custo do fornecimento de equipamentos aos funcionários, mas cria um desafio de gerenciamento devido ao grande número e tipo de dispositivos que devem ser suportado. 1 “Relatório de uso e risco do aplicativo: outono de 2009.” Palo Alto Networks. Novembro de 2009. https://researchcenter.paloaltonetworks.com/2009/11/application-usage-risk-report-fall-2009/. 2 Relatório de estado da nuvem RightScale 2019 da Flexera. ” 27 de fevereiro de 2019. https://www.flexera.com/2019- relatório de nuvem . 3 Cahill, Doug. “Aproveitando DevSecOps para proteger aplicativos nativos da nuvem.” Grupo de estratégia empresarial. dezembro 9, 2019. https://www.esg-global.com/research/esg-master-survey-results-leveraging-devsecops-to-secure-cloud- aplicativos nativos . Página 18 • Traga seus próprios aplicativos (BYOA). Aplicativos da Web 2.0 em dispositivos pessoais estão cada vez mais sendo usado para fins relacionados ao trabalho. Como a fronteira entre o trabalho e a vida pessoal torna-se menos distinto, os usuários finais estão praticamente exigindo que esses mesmos aplicativos sejam disponíveis para eles em seus locais de trabalho. • Computação móvel. O apetite por acesso rápido e sob demanda a aplicativos e dados de em qualquer lugar, a qualquer hora, em qualquer dispositivo é insaciável. Existem agora mais de 8 bilhões assinaturas móveis em todo o mundo e tráfego total de dados móveis mensais (incluindo áudio, compartilhamento de arquivos, redes sociais, uploads e downloads de software, vídeo, navegação na web, e outras fontes) tem cerca de 40 exabytes! 4 • 5G celular sem fio. Cada nova geração de conectividade sem fio gerou uma riqueza de novas inovações, e a mudança para a quinta geração de celulares sem fio (5G) está bem em andamento, com operadoras de rede móvel anunciando testes-piloto 5G e planos de comercialização à medida que expandem suas pegadas geográficas. O mais recente 5G os aplicativos são voltados para o consumidor, ajudam os governos a implementar 5G para cidades inteligentes lançamentos e trazer a experiência de serviço 5G ao público, cobrindo perfeitamente os principais eventos esportivos, entre outros. A promessa de conectividade inteligente levará a adoção da Internet das coisas (IoT) e tem o potencial de transformar indústrias como Nós vamos. Agora estamos falando sobre a Enterprise of Things - dispositivos industriais em rede, sensores, redes e aplicativos que conectam empresas. À medida que as empresas de hoje passam transformação digital, eles buscarão redes 5G para impulsionar a verdadeira Indústria 4.0 transformação, aproveitando a automação, inteligência artificial (IA) e IoT. • Redes de distribuição de conteúdo (CDN). As empresas estão usando redes de entrega de conteúdo (CDNs) como redes Akamai, Amazon CloudFront e Limelight para distribuir suas redes produtos e serviços para clientes em todo o mundo. Os CDNs ficarão ainda mais proeminentes à medida que A adoção do 5G continua a se expandir. https://translate.google.com/translate?hl=pt-BR&prev=_t&sl=auto&tl=pt&u=https://researchcenter.paloaltonetworks.com/2009/11/application-usage-risk-report-fall-2009/ https://translate.google.com/translate?hl=pt-BR&prev=_t&sl=auto&tl=pt&u=https://www.esg-global.com/research/esg-master-survey-results-leveraging-devsecops-to-secure-cloud-native-applications https://translate.google.com/translate?hl=pt-BR&prev=_t&sl=auto&tl=pt&u=https://www.esg-global.com/research/esg-master-survey-results-leveraging-devsecops-to-secure-cloud-native-applications https://translate.google.com/translate?hl=pt-BR&prev=_t&sl=auto&tl=pt&u=https://www.esg-global.com/research/esg-master-survey-results-leveraging-devsecops-to-secure-cloud-native-applications 29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA https://translate.googleusercontent.com/translate_f 13/254 6 PALO ALTO NETWORKS, INC.® 4 “Ericsson Mobility Report, November 2019.” Ericsson. Novembro de 2019.https://www.ericsson.com/en / mobilidade- relatório / relatórios / novembro-2019. Termos chave Nuvem pública é um modelo de implantação de computação em nuvem que consiste em uma infraestrutura em nuvem que está aberto ao público em geral. Nuvem privada é um modelo de computação em nuvem que consiste em uma infraestrutura em nuvem que é usada exclusivamente por uma única organização. Página 19 GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta edição7 Indo além da Web 2.0, a Web 3.0 transformará o panorama da computação empresarial sobre o próxima década e além. Web 3.0, conforme definido em ExpertSystem.com, é caracterizado por cinco principais características: • Web semântica. “A web semântica melhora as tecnologias da web para gerar, compartilhar e conectar-se por meio de pesquisa e análise com base na capacidade de entender o significado das palavras, em vez de palavras-chave e números. ” • Inteligência artificial. “Os computadores podem entender informações como humanos para fornecer resultados mais rápidos e relevantes. ” • Gráficos 3D. O design 3D é “amplamente utilizado em sites e serviços”. Termos chave Multicloud é um ambiente de nuvem empresarial (ou estratégia) que consiste em dois ou mais públicos e / ou nuvens privadas. Uma máquina virtual (VM) é uma emulação de um sistema de computador físico (hardware), incluindo CPU, memória, disco, sistema operacional e interfaces de rede. Um contêiner é um pacote de código de software padronizado, executável e leve que contém todos os componentes necessários para executar um determinado aplicativo (ou aplicativos) - incluindo código, tempo de execução, ferramentas e bibliotecas do sistema e definições de configuração - de forma isolada e ambiente virtualizado para permitir agilidade e portabilidade das cargas de trabalho dos aplicativos. Sem servidor geralmente se refere a um modelo operacional em computação em nuvem no qual os aplicativos dependem de serviços gerenciados que abstraem a necessidade de gerenciar, corrigir e proteger infraestrutura e máquinas virtuais. Os aplicativos sem servidor dependem de uma combinação de serviços de nuvem gerenciados e ofertas de função como serviço (FaaS). Inteligência artificial (IA) é a capacidade de um sistema ou aplicativo de interagir e aprender de seu ambiente e para executar automaticamente as ações em conformidade, sem exigir programação explícita. Uma rede de distribuição de conteúdo (CDN) é uma rede de servidores distribuídos que distribuem páginas da web e outro conteúdo estático para um usuário de uma localização geográfica que está fisicamente mais próximo do usuário. https://translate.google.com/translate?hl=pt-BR&prev=_t&sl=auto&tl=pt&u=https://www.ericsson.com/en/mobility-report/reports/november-2019 https://translate.google.com/translate?hl=pt-BR&prev=_t&sl=auto&tl=pt&u=https://www.ericsson.com/en/mobility-report/reports/november-2019https://translate.google.com/translate?hl=pt-BR&prev=_t&sl=auto&tl=pt&u=https://www.ericsson.com/en/mobility-report/reports/november-2019 https://translate.google.com/translate?hl=pt-BR&prev=_t&sl=auto&tl=pt&u=https://www.ericsson.com/en/mobility-report/reports/november-2019 29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA https://translate.googleusercontent.com/translate_f 14/254 Página 20 8 PALO ALTO NETWORKS, INC.® • Conectividade. “A informação está mais conectada graças aos metadados semânticos. Como um resultado, a experiência do usuário evolui para outro nível de conectividade que alavanca todos os Informação disponível." • Ubiquidade. “O conteúdo é acessível por vários aplicativos, cada dispositivo está conectado a a web, [e] os serviços podem ser usados em qualquer lugar. ” 5 Para muitos, a visão da Web 3.0 é devolver o poder da internet aos usuários individuais, em quase da mesma forma que a Web 1.0 original foi concebida. Até certo ponto, a Web 2.0 tem sejam moldados e caracterizados, se não controlados, por governos e grandes corporações ditar o conteúdo disponibilizado aos indivíduos e levantar muitas preocupações sobre segurança individual, privacidade e liberdade. Tecnologias específicas que estão evoluindo e começando a formar as bases da Web 3.0 incluem (entre outros): • IA e aprendizado de máquina são duas tecnologias relacionadas que permitem aos sistemas entender e agir com base nas informações da mesma maneira que um ser humano pode usar em formação. AI adquire e aplica conhecimento para encontrar a solução mais ideal, decisão ou curso de ação. O aprendizado de máquina é um subconjunto da IA que aplica algoritmos a grandes conjuntos de dados para descobrir padrões comuns nos dados que podem então ser usados para melhorar o desempenho do sistema. • Blockchain é essencialmente uma estrutura de dados contendo registros transacionais (armazenados como blocos) que garantem segurança e transparência por meio de um vasto sistema descentralizado ponto a rede ponto a ponto sem autoridade de controle única. Criptomoeda , como Bitcoin, é um exemplo de um aplicativo blockchain. • A mineração de dados permite que os padrões sejam descobertos em grandes conjuntos de dados usando a máquina aprendizagem, análise estatística e tecnologias de banco de dados. 5 Sistema especialista. 2017. “5 principais recursos da Web 3.0.” Acessado em 3 de junho de 2018.http://www.expertsystem.com/web- 3-0 /. Termos chave Web 3.0 , conforme definido em ExpertSystem.com, é caracterizado pelos cinco seguintes características: web semântica, inteligência artificial, gráficos 3D, conectividade e ubiqüidade. Página 21 • A realidade mista inclui tecnologias, como realidade virtual (VR), realidade aumentada (AR), e realidade estendida (XR), que oferecem um ambiente físico e digital imersivo e interativo experiência sensorial em tempo real. • A pesquisa de linguagem natural é a capacidade de compreender a linguagem falada pelo homem e contexto, em vez de uma pesquisa booleana , por exemplo, para encontrar informações. Termos chave O aprendizado de máquina é um subconjunto de IA que aplica algoritmos a grandes conjuntos de dados para descobrir padrões comuns nos dados que podem ser usados para melhorar o desempenho do https://translate.google.com/translate?hl=pt-BR&prev=_t&sl=auto&tl=pt&u=http://www.expertsystem.com/web-3-0/ https://translate.google.com/translate?hl=pt-BR&prev=_t&sl=auto&tl=pt&u=http://www.expertsystem.com/web-3-0/ 29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA https://translate.googleusercontent.com/translate_f 15/254 GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta edição9 As organizações muitas vezes não têm certeza dos benefícios potenciais para os negócios - e os riscos inerentes - de novas tendências, como Web 2.0 e Web 3.0 e, portanto: • Permita implicitamente tecnologias e aplicativos pessoais, simplesmente ignorando seu uso no local de trabalho, ou • Proíbe explicitamente o seu uso, mas é então incapaz de aplicar efetivamente tais políticas com firewalls tradicionais e tecnologias de segurança sistema. Blockchain é essencialmente uma estrutura de dados contendo registros transacionais (armazenados como blocos) que garante segurança e transparência por meio de uma vasta rede ponto a ponto descentralizada sem uma única autoridade de controle. A criptomoeda é um instrumento financeiro baseado na Internet que usa tecnologia blockchain. A mineração de dados permite que padrões sejam descobertos em grandes conjuntos de dados usando aprendizado de máquina, análise estatística e tecnologias de banco de dados. A realidade mista (MR) inclui tecnologias, como realidade virtual (VR), realidade aumentada (AR), e realidade estendida (XR), que oferecem um ambiente físico e digital imersivo e interativo experiência sensorial em tempo real. A realidade virtual é uma experiência simulada. Realidade aumentada aprimora um ambiente do mundo real com objetos virtuais. A realidade estendida cobre amplamente o espectro de realidade física para virtual com vários graus de sensorial parcial para totalmente experiências imersivas. A pesquisa de linguagem natural é a capacidade de compreender a linguagem humana falada e o contexto, em vez de uma pesquisa booleana, por exemplo, para encontrar informações. Booleano se refere a um sistema de notação algébrica usada para representar proposições lógicas. Página 22 Se as tecnologias e aplicativos pessoais são permitidos implicitamente (e ignorados) ou explicitamente proibida (mas não aplicada), os resultados adversos de políticas ineficazes incluem: • Perda de produtividade porque os usuários devem encontrar maneiras de integrá-los sem suporte tecnologias e aplicativos (quando permitidos) com a infraestrutura empresarial ou uso aplicativos que não são familiares para eles ou menos eficientes (quando tecnologias pessoais e aplicativos são proibidos) • Possível interrupção das operações críticas de negócios por causa de atividades clandestinas ou secundárias processos de canal que são usados para realizar tarefas de fluxo de trabalho específicas ou para contornar controles, e são conhecidos apenas por alguns usuários e são totalmente dependentes do uso de tecnologias e aplicativos pessoais • Exposição a riscos adicionais para a empresa devido ao desconhecido - e, portanto, não corrigido - vulnerabilidades em tecnologias e aplicativos pessoais e um perpétuo gato e gato jogo de mouse entre funcionários que burlam os controles (por exemplo, com controles externos proxies, túneis criptografados e aplicativos de desktop remoto) e equipes de segurança que gerenciar esses riscos • Penalidades por não conformidade regulamentar , por exemplo, Proteção Geral de Dados da UE Regulamento (GDPR), a Lei de Portabilidade e Responsabilidade de Seguros de Saúde dos EUA (HIPAA), e o padrão de segurança de dados da indústria de cartões de pagamento (PCI DSS) Como essas tendências continuam a obscurecer a distinção entre a Internet e a empresa rede, surgem novos desafios e riscos de segurança, incluindo: • Novos vetores de ameaças de aplicativos • Turbulência na nuvem 29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA https://translate.googleusercontent.com/translate_f 16/254 10 PALO ALTO NETWORKS, INC.® • Riscos de aplicativos SaaS 1.0.2 Novos vetores de ameaças de aplicativos Explorar vulnerabilidades em aplicativos de negócios centrais há muito tempo é um ataque predominante vetor, mas os atores da ameaça estão constantemente desenvolvendo novas táticas, técnicas e procedimentos (TTPs). Para proteger com eficácia suas redes e ambientes em nuvem, as equipes de segurança corporativa não deve apenas gerenciar os riscos associados a um conjunto relativamente limitado e conhecido de núcleos aplicativos, mas também os riscos associados a um número cada vez maior de aplicativos conhecidos e aplicativos baseados em nuvem desconhecidos. O modelo de consumo de aplicativo baseado em nuvem tem revolucionou a formacomo as organizações fazem negócios e aplicativos como o Microsoft Office 365 e o Salesforce estão sendo consumidos e atualizados inteiramente na nuvem. Página 23 GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta edição11 Classificando os aplicativos como "bons" (permitidos) ou "ruins" (bloqueados) de forma clara e consistente maneira também se tornou cada vez mais difícil. Muitos aplicativos são claramente bons (baixo risco, alta recompensa) ou claramente ruim (alto risco, baixa recompensa), mas a maioria está em algum lugar entre - dependendo de como o aplicativo está sendo usado. Por exemplo, muitas organizações usam aplicativos de rede social como o Facebook para funções importantes de negócios, como recrutamento, pesquisa e desenvolvimento, marketing e defesa do consumidor. No entanto, esses mesmos aplicativos podem ser usados para vazamentos sensíveis informações ou causar danos à imagem pública de uma organização - seja inadvertidamente ou maliciosamente. Muitos aplicativos são projetados para contornar os firewalls baseados em portas tradicionais (discutido em Seção 2.3.1), para que possam ser facilmente instalados e acessados em qualquer dispositivo, em qualquer lugar e a qualquer hora, usando técnicas como: • Salto de porta , no qual portas e protocolos são alterados aleatoriamente durante uma sessão. • Uso de portas não padrão , como a execução do Yahoo! Messenger pela porta TCP 80 (HTTP) em vez da porta TCP padrão do Yahoo! Messenger (5050). • Tunelamento em serviços comumente usados , como no compartilhamento de arquivos ponto a ponto (P2P) ou um cliente de mensagens instantâneas (IM) como o Meebo está sendo executado em HTTP. • Escondido na criptografia SSL , que mascara o tráfego do aplicativo, por exemplo, sobre TCP porta 443 (HTTPS). Mais da metade de todo o tráfego da web agora é criptografado. Muitos aplicativos comerciais cliente-servidor tradicionais também estão sendo reprojetados para uso na web e empregar essas mesmas técnicas para facilitar a operação, minimizando as interrupções. Por exemplo, tanto a chamada de procedimento remoto (RPC) quanto o Microsoft SharePoint usam salto de porta porque é crítica para como o protocolo ou aplicativo (respectivamente) funciona, ao invés de um meio para evitar a detecção ou melhorar a acessibilidade. Os aplicativos também podem ser sequestrados e reaproveitados por agentes mal-intencionados, como foi feito no 2014 Ataque Heartbleed. De acordo com um artigo da Palo Alto Networks de abril de 2014: Termos chave Chamada de procedimento remoto (RPC) é um protocolo de comunicação entre processos (IPC) que permite um aplicativo a ser executado em um computador ou rede diferente, em vez do computador local no qual ele está instalado. 29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA https://translate.googleusercontent.com/translate_f 17/254 Página 24 12 PALO ALTO NETWORKS, INC.® “[A] história do impacto do Heartbleed tem se concentrado no comprometimento de HTTPS habilitado sites e aplicativos da web, como Yahoo !, Google, Dropbox, Facebook, banco online, e os milhares de outros alvos vulneráveis na web. Estes são de grande impacto, mas aqueles todos os sites serão atualizados rapidamente…. “Para os profissionais de segurança, [o ataque inicial do Heartbleed] é apenas a ponta do iceberg. O vulnerabilidade coloca as ferramentas antes reservadas para ameaças verdadeiramente avançadas nas mãos do invasor médio - notavelmente, a capacidade de violar organizações e mover-se lateralmente dentro delas. A maioria das empresas, mesmo de tamanho moderado, não tem um bom controle de quais serviços são rodando internamente usando criptografia SSL. Sem esse conhecimento básico, é extremamente difícil para as equipes de segurança protegerem sua superfície de ataque interna contra a credencial e ferramentas de roubo de dados que o Heartbleed habilita. Todos os pontos de apoio para o invasor com uma empresa rede de repente passam a ter o mesmo valor. ” 6 Como novos aplicativos são cada vez mais habilitados para web e baseados em navegador, HTTP e HTTPS agora representam cerca de dois terços de todo o tráfego de rede corporativa. Firewalls baseados em portas tradicionais e outra infraestrutura de segurança não consegue distinguir se esses aplicativos, montados em HTTP e HTTPS, estão sendo usados para fins comerciais legítimos. Assim, os aplicativos (incluindo malware) se tornaram o vetor de ataque predominante para se infiltrar redes e sistemas. 1.0.3 Turbulência na nuvem As tecnologias de computação em nuvem permitem que as organizações desenvolvam seus data centers de um arquitetura centrada em hardware, onde os aplicativos são executados em servidores dedicados de forma dinâmica e ambiente automatizado onde pools de recursos de computação estão disponíveis sob demanda, para suporta cargas de trabalho de aplicativos que podem ser acessadas em qualquer lugar, a qualquer hora e de qualquer dispositivo. No entanto, muitas organizações foram forçadas a compromissos significativos em relação a seus ambientes de nuvem pública e privada - função de negociação, visibilidade e segurança para simplicidade, eficiência e agilidade. Se um aplicativo hospedado na nuvem não estiver disponível ou responsivo, a rede os controles de segurança, que muitas vezes introduzem atrasos e interrupções, são normalmente "simplificados" fora do design da nuvem. As compensações de segurança em nuvem geralmente incluem • Simplicidade ou função 6 Simkin, Scott. “Impacto do Heartbleed no mundo real (CVE-2014-0160): A Web é apenas o começo.” Palo Alto Networks. Abril de 2014. https://researchcenter.paloaltonetworks.com/2014/04/real-world-impact-heartbleed-cve-2014-0160- web-just-start . Página 25 • Eficiência ou visibilidade • Agilidade ou segurança Muitos dos recursos que tornam a computação em nuvem atraente para as organizações também funcionam de forma contrária às melhores práticas de segurança de rede. Por exemplo: • A computação em nuvem não atenua os riscos de segurança de rede existentes. Os riscos de segurança que ameaçam sua rede hoje não desaparecem quando você muda para a nuvem. O modelo de responsabilidade compartilhada define quem (cliente e / ou fornecedor) é responsável por https://translate.google.com/translate?hl=pt-BR&prev=_t&sl=auto&tl=pt&u=https://researchcenter.paloaltonetworks.com/2014/04/real-world-impact-heartbleed-cve-2014-0160-web-just-start https://translate.google.com/translate?hl=pt-BR&prev=_t&sl=auto&tl=pt&u=https://researchcenter.paloaltonetworks.com/2014/04/real-world-impact-heartbleed-cve-2014-0160-web-just-start https://translate.google.com/translate?hl=pt-BR&prev=_t&sl=auto&tl=pt&u=https://researchcenter.paloaltonetworks.com/2014/04/real-world-impact-heartbleed-cve-2014-0160-web-just-start 29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA https://translate.googleusercontent.com/translate_f 18/254 GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta edição13 o que (relacionado à segurança) na nuvem pública. Em termos gerais, o provedor de nuvem é responsável pela segurança da nuvem, incluindo a segurança física dos dados da nuvem centros e para serviços básicos de rede, armazenamento, computação e virtualização. O cliente da nuvem é responsável pela segurança na nuvem, que é mais bem delineada pelo modelo de serviço em nuvem. Por exemplo, em um modelo de infraestrutura como serviço (IaaS), o cliente da nuvem é responsável pela segurança dos sistemas operacionais, middleware, tempo de execução, aplicativos e dados. Em um modelo de plataforma como serviço (PaaS), a nuvem o cliente é responsável pela segurança dos aplicativos e dados - a nuvem provedor é responsável pela segurança dos sistemas operacionais, middleware e tempo de execução. Em um modelo SaaS, o cliente da nuvem é responsável apenas pela segurança do dados, e o provedor de nuvem é responsável por toda a pilha, desde a segurança física dos data centers em nuvem para o aplicativo. • Separação e segmentação são fundamentais para a segurança;a nuvem depende de compartilhamento Recursos. As melhores práticas de segurança ditam que aplicativos e dados de missão crítica sejam separados em segmentos seguros na rede, com base nos princípios de Zero Trust (discutido na Seção 1.3.2). Em uma rede física, Zero Trust é relativamente simples, usando firewalls e políticas baseadas no aplicativo e na identidade do usuário. Em um ambiente de nuvem, ocorre comunicação direta entre máquinas virtuais (VMs) em um host de servidor constantemente - em alguns casos, em vários níveis de confiança, tornando a segmentação um verdadeiro desafio. Níveis mistos de confiança, combinados com a falta de visibilidade do tráfego intra-host por ofertas de segurança baseada em porta virtualizada, pode enfraquecer sua postura de segurança. • As implantações de segurança são orientadas para o processo; ambientes de computação em nuvem são dinâmico. A criação ou modificação de suas cargas de trabalho na nuvem muitas vezes pode ser feita em minutos, mas a configuração de segurança para esta carga de trabalho pode levar horas, dias ou semanas. Os atrasos na segurança não foram projetados para serem onerosos; eles são o resultado de um processo que é projetado para manter uma postura de segurança forte. Mudanças de política precisam ser aprovados, os firewalls apropriados precisam ser identificados, e a política relevante atualizações precisam ser determinadas. Em contraste, a nuvem é um ambiente altamente dinâmico, Página 26 com cargas de trabalho sendo adicionadas, removidas e alteradas rápida e constantemente. O resultado é uma desconexão entre a política de segurança e as implantações de carga de trabalho em nuvem, o que leva a um postura de segurança enfraquecida. Assim, as tecnologias e processos de segurança devem ser capazes de escala automática para aproveitar a elasticidade da nuvem, mantendo uma forte postura de segurança. • A infraestrutura como código automatiza a capacidade de dimensionar rapidamente configurações seguras - e configurações incorretas. As organizações estão adotando rapidamente a infraestrutura como código (IaC) enquanto tentam automatizar mais seus processos de construção na nuvem. IaC tornou-se popular porque permite uma infraestrutura imutável. Esta é a capacidade de padronizar e congela muitas partes da infraestrutura em nuvem, para que os resultados sejam consistentes e previsíveis ao executar o código todas as vezes. Por exemplo, se você sabe que cada nó em sua nuvem tem exatamente a mesma configuração de rede virtual, suas chances de ter problemas de aplicativos relacionados à rede diminuem significativamente. E enquanto IaC oferece segurança equipes uma maneira previsível de aplicar os padrões de segurança, este poderoso recurso permanece em grande parte desarmado. O desafio para as organizações é garantir que as configurações IaC são aplicados de forma consistente em várias contas de nuvem pública, provedores e software pipelines de desenvolvimento. • Os dados podem ser consumidos de forma rápida e fácil por aplicativos e usuários na nuvem. No entanto, ameaças mais sofisticadas e novas regulamentações de privacidade aumentaram as apostas na segurança de dados em todos os lugares - inclusive na nuvem. Prevenção de perda de dados (DLP) fornece visibilidade de todas as informações confidenciais, em todos os lugares e em todos os momentos, permitindo fortes ações de proteção para proteger os dados de ameaças e violações corporativas políticas. Mas as tecnologias legadas de DLP autônomas não são eficientes para a nuvem de hoje 29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA https://translate.googleusercontent.com/translate_f 19/254 14 PALO ALTO NETWORKS, INC.® mundo dirigido. Construído em motores de núcleo antigos especificamente para ambientes locais, o a tecnologia não mudou significativamente na última década. Para se ajustar à nuvem iniciativas, os provedores de DLP legados estão simplesmente estendendo suas soluções existentes para a nuvem ambientes, o que cria uma lacuna na visibilidade e gestão e minimiza a política ao controle. Organizações que gastaram muito tempo e dinheiro para construir um arquitetura DLP personalizada para se adequar a seus ambientes de rede agora estão lutando com complexidade e pouca usabilidade enquanto tentam "adicionar" seus aplicativos de nuvem, dados e públicos instâncias de nuvem. Além disso, as equipes de segurança enfrentam o desafio de usar tecnologias DLP complexas enquanto equilibra o trabalho constante que as acompanha - desde o ajuste contínuo da política até o esgotamento dos ciclos de triagem e resposta a incidentes Página 27 decisões. Essas equipes estão se afogando em muitos alertas - a maioria dos quais acaba sendo falsos positivos - e geralmente respondem a um incidente de dados tarde demais. 1.0.4 Riscos de aplicativos SaaS Os dados estão localizados em todos os lugares nas redes corporativas de hoje, incluindo em muitos locais que são não está sob o controle da organização. Novos desafios de segurança de dados surgem para as organizações que permitem o uso de SaaS em suas redes. Com os aplicativos SaaS, os dados geralmente são armazenados onde o aplicativo reside - na nuvem. Por isso, os dados não estão mais sob o controle da organização e a visibilidade costuma ser perdida. Fornecedores de SaaS fazem o possível para proteger os dados em seus aplicativos, mas, em última análise, isso não é responsabilidade deles. Assim como em qualquer outra parte da rede, a equipe de TI é responsável por proteger e controlar os dados, independentemente da sua localização. Devido à natureza dos aplicativos SaaS, seu uso é muito difícil de controlar - ou ter visibilidade para - depois que os dados deixam o perímetro da rede. Essa falta de controle apresenta um desafio de segurança significativo: os usuários finais agora estão agindo como seu próprio departamento de TI "sombra", com controle sobre os aplicativos SaaS que eles usam e como eles usam. Mas eles têm pouco ou nenhum entendimento da exposição de dados inerente e riscos de inserção de ameaça de SaaS, incluindo: • Forasteiros maliciosos. A fonte mais comum de violações para redes em geral também é um preocupação crítica para a segurança SaaS. O aplicativo SaaS se torna um novo vetor de ameaça e ponto de distribuição de malware usado por adversários externos. Alguns malwares vão até direcionar os próprios aplicativos SaaS, por exemplo, alterando seus compartilhamentos para “Público” para que os dados possam ser recuperados por qualquer pessoa. • Exposição acidental de dados. Usuários finais bem-intencionados muitas vezes não são treinados e não sabem dos riscos que suas ações representam em ambientes SaaS. Porque os aplicativos SaaS são projetado para facilitar o compartilhamento fácil, é compreensível que os dados muitas vezes se tornem Termos chave Infraestrutura como código (IaC) é um processo DevOps em que desenvolvedores ou equipes de operações de TI pode provisionar e gerenciar programaticamente a pilha de infraestrutura (como máquinas, redes e conectividade) para um aplicativo de software. DevOps é a cultura e a prática de colaboração aprimorada entre aplicativos equipes de desenvolvimento e operações de TI. 29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA https://translate.googleusercontent.com/translate_f 20/254 GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta edição15 Página 28 16 PALO ALTO NETWORKS, INC.® exposta involuntariamente. A exposição acidental de dados por usuários finais é surpreendentemente comum e inclui: • Compartilhamento acidental. Um compartilhamento destinado a uma determinada pessoa é acidentalmente enviado para a pessoa ou grupo errado. Ações acidentais são comuns quando um nome automático preenche ou é digitado incorretamente, o que pode causar um endereço de e-mail antigo ou nome errado, grupo, ou mesmo um usuário externo, para ter acesso ao compartilhamento. • Compartilhamento promíscuo. Um compartilhamento legítimo é criado para um usuário, mas esse usuárioentão compartilha com outras pessoas que não deveriam ter acesso. Ações promíscuas com frequência resultam em dados sendo compartilhados publicamente porque podem ir muito além do controle do proprietário original. • Compartilhamento fantasma (ou obsoleto). Uma ação permanece ativa para um funcionário ou fornecedor que é não trabalha mais com a empresa, ou não deveria mais ter acesso. Sem visibilidade e controle das ações, o rastreamento e fixação de ações para garantir que eles ainda são válidos é muito difícil. • Insiders maliciosos. O risco de aplicativo SaaS menos comum, mas real, é o usuário interno que compartilhe dados maliciosamente para fins de roubo ou vingança. Por exemplo, um funcionário quem está deixando a empresa pode definir as permissões de compartilhamento de uma pasta como "públicas" ou compartilhá-la com um endereço de e-mail externo para posteriormente roubar os dados de um local remoto. O funcionário médio usa pelo menos oito aplicativos, 7 mas à medida que os funcionários adicionam e usam mais Aplicativos SaaS que se conectam à rede corporativa, o risco de dados confidenciais serem roubados, aumentos expostos ou comprometidos. É importante considerar a segurança dos aplicativos, o que dados aos quais eles têm acesso e como os funcionários os estão usando. Aqui estão várias práticas recomendadas para proteger dados confidenciais em aplicativos SaaS: • Descubra o uso de aplicativos SaaS não testados pelos funcionários. Adoção de SaaS rapidamente se expande, a descoberta manual do uso de SaaS na empresa torna-se cada vez mais insustentável. Em vez disso, para identificar rapidamente o risco - e estender os controles de segurança apropriados - sua organização precisa de uma maneira automatizada de descobrir continuamente todos os SaaS aplicativos em uso por funcionários. • Proteja dados confidenciais em aplicativos SaaS. Implementar recursos avançados de DLP usando uma abordagem baseada na interface de programação de aplicativos (API) para fazer a varredura de 7 “2019 SaaS Trends.” Felizmente. 2019. https://blissfully.com/saas-trends/2019-annual/ . Página 29 informações armazenadas em aplicativos SaaS. Comparado ao inline, uma abordagem baseada em API fornece um contexto mais profundo e permite a correção automática de violações de risco de dados. • Proteja seu elo mais fraco - usuários de SaaS. Comece com treinamento de usuário e coaching interativo para identificar e ajudar a mudar comportamentos de risco. Em seguida, dê à sua equipe de segurança ferramentas para ajudar eles monitoram e controlam as permissões do aplicativo SaaS. Procure uma solução com robustez controles de acesso, incluindo: about:blank about:blank 29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA https://translate.googleusercontent.com/translate_f 21/254 GUIA DE SOBREVIVÊNCIA DE CIBERSEGURANÇA, quinta edição17 • Autenticação multifator (MFA) • Controle de acesso baseado em função (RBAC) • Proteção para contas administrativas • Monitoramento de acesso do usuário que pode detectar comportamento malicioso ou arriscado • Aplicar requisitos de conformidade na nuvem. Crie e aplique um sistema consistente, política de segurança granular para conformidade que cobre todos os aplicativos SaaS usados por seu organização. Isso inclui a automação de conformidade e relatórios para todos os requisitos regulamentares em seus aplicativos SaaS. • Reduza o risco de dispositivos não gerenciados. Implante um produto de segurança que o diferencie acesso entre dispositivos gerenciados e não gerenciados para proteger contra o aumento riscos de segurança inerentes aos dispositivos pessoais. Por exemplo, você pode permitir downloads para dispositivos gerenciados, mas bloqueie-os para aqueles não gerenciados, permitindo o acesso ao núcleo funcionalidade. • Controle o compartilhamento de dados de aplicativos SaaS. Use uma abordagem embutida para ganhar visibilidade em dados confidenciais que fluem para aplicativos de alto risco não sancionados. Crie e aplique Políticas DLP que controlam as atividades de compartilhamento de dados nos aplicativos SaaS usados pelos funcionários. • Impedir ameaças de malware originadas de SaaS. Implementar tecnologia de prevenção de ameaças que funcione com sua segurança SaaS para bloquear malware e impedir que ameaças se espalhem por meio de SaaS aplicativos, eliminando um novo ponto de inserção para malware. Página 30 1.0.5 Conformidade e segurança não são iguais Um número cada vez maior de empresas internacionais, multinacionais, federais, regionais, estaduais, e as leis e regulamentações locais exigem numerosas segurança cibernética e proteção de dados requisitos para empresas e organizações em todo o mundo. Várias diretivas da indústria, como o Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS), também estabelecem seus próprios padrões de segurança cibernética e melhores práticas para empresas e organizações que operam sob sua competência. Este complexo ambiente regulatório é ainda mais complicado pelo fato de que muitas leis e Termos chave Uma interface de programação de aplicativos (API) é um conjunto de rotinas, protocolos e ferramentas para construção de aplicativos de software e integrações. A autenticação multifator (MFA) refere-se a qualquer mecanismo de autenticação que requer dois ou mais dos seguintes fatores: algo que você sabe, algo que você tem, algo que você estamos. O controle de acesso baseado em função (RBAC) é um método para implementar controles de acesso discricionário em que as decisões de acesso são baseadas na associação ao grupo, de acordo com a organização ou papéis funcionais. 29/03/2021 GUIA DE SOBREVIVÊNCIA DE SEGURANÇA CIBERNÉTICA https://translate.googleusercontent.com/translate_f 22/254 18 PALO ALTO NETWORKS, INC.® os regulamentos são obsoletos, ambíguos, não são uniformemente apoiados pelas comunidades internacionais, e / ou inconsistentes (com outras leis e regulamentos aplicáveis), exigindo assim interpretação para determinar a relevância, intenção e / ou precedência. Como resultado, as empresas e organizações em todos os setores lutam para alcançar e manter a conformidade. Você deve compreender que conformidade e segurança não são a mesma coisa. Uma organização pode estar em total conformidade com as várias leis e regulamentos de segurança cibernética aplicáveis para essa organização, mas ainda não está seguro. Por outro lado, uma organização pode ser segura, mas não ser totalmente compatível. Como se para enfatizar este ponto, as funções de conformidade e segurança em muitos as organizações são separadas. Exemplos pertinentes (nem abrangentes nem exaustivos) das leis atuais de segurança cibernética e os regulamentos incluem: • Princípios de privacidade australianos. O Privacy Act 1988 estabelece padrões para a coleta e manuseio de informações pessoais, conhecido como Australian Privacy Principles (APP). Página 31 • Lei de Privacidade do Consumidor da Califórnia (CCPA). A direitos de privacidade e proteção do consumidor estatuto para residentes da Califórnia que foi promulgado em 2018 e entrou em vigor em 1º de janeiro de 2020. • Lei Canadense de Proteção de Informações Pessoais e Documentos Eletrônicos (PIPEDA). PIPEDA define direitos individuais no que diz respeito à privacidade de suas informações pessoais e governa como as organizações do setor privado coletam, usam e divulgam informações no curso dos negócios. • Regulamento Geral de Proteção de Dados (GDPR) da União Europeia (UE). O GDPR se aplica a qualquer organização que faça negócios com residentes da UE. Ele fortalece a proteção de dados para Residentes na UE e trata da exportação de dados pessoais para fora da UE. • Diretiva de Rede e Segurança da Informação (NIS) da UE: uma diretiva da UE que impõe requisitos de segurança de rede e informações para bancos, empresas de energia, prestadores de cuidados de saúde e prestadores de serviços digitais, entre outros. • Infraestrutura crítica da North American Electric