| 0 comments ]





1 - Segurança é coisa séria, então, trate-a como tal!
Os principais alvos de ataques ainda são os aplicativos web. Hoje vemos muitas empresas se preocuparem com filtros, firewalls, mas usam aplicativos com vulnerabilidades facilmente exploradas.

Como forma de defesa muitas empresas estão se propondo a desenvolver seus próprios aplicativos, com um código menos falho, ao invés de tentarem prover uma forma de segurança para seus aplicativos já existentes, cuja maioria possui código fechado.

Utilizar-se de tecnologia de rastreamento de aplicativos Web, como o AppScanner, da IBM, ou o WebInspect, da HP, seja para garantir qualidade ou revisar processos. As empresas que compram os aplicativos Web ao invés de criá-los em casa precisam revisar esses aplicativos ou exigir que os fornecedores executem avaliação de segurança verificada por terceiros.



Firewall para aplicativos web também é necessári pois esse tipo de defesa é útil contra ataques já conhecidos

2 - Utilize-se de controles secundários

O uso de controle secundários tais quais: criptografia ou softwares de monitoramento de banco de dados e de usuários, firewall interno, podem ser uma mão na roda já que emitem avisos ou tornam-se mais uma barreira após quebra da parede dos controles primários.


3 - Conheça a limitação de seu sistema
É importante termos o conhecimento do limite de nossos sistemas. Nós temos antivírus, firewalls, sistemas de detecção de intrusos em redes e hosts, autenticação, ICP, VPNs, NAC, rastreador de vulnerabilidades, ferramentas de prevenção de perda de dados, informação de segurança, plataformas de gerenciamento de evento e etc, e mesmo assim não podemos garantir a segurança e os ataques ainda existem de forma eficaz.

Então, o que posso fazer? O primeiro passo é  identificar o nível de segurança de uma tecnologia. O segundo passo é não esperar que seu antivírus encontre algum malware comum, use programas que exploram vulnerabilidades para poder-se defender do que ainda não é conhecido ou ainda não possui defesa.

4 - Confie, mas verifique
Quarto passo é simples, mas muitas vezes esquecido, verificar os sistemas terceirizados. Proibir e muda o uso de senhas padrão as quais estão em todo e qualquer dicionário de ataque.

5 - Aprenda com os erros dos outros e ensine com os seus
Reporte os erros, vulnerabilidades e ataques sofridos, assim você estará ajudando a sociedade a se proteger e ao mesmo tempo a sociedade de TI vai lhe fazer o mesmo.

Fonte: http://www.itweb.com.br

0 comments

Post a Comment