
Ataques como WannaCry e Petya / NotPetya demonstraram que os hackers estão mais familiarizados com as vulnerabilidades de seus sistemas sem suporte do que você. Quando novas correções são lançadas para novos sistemas, os invasores podem facilmente fazer a engenharia reversa da atualização e descobrir rapidamente quaisquer pontos fracos em seus sistemas em fim de vida (EOL). As soluções de segurança tradicionais são incapazes de detectar e prevenir ataques complexos e ameaças desconhecidas.
Esses sistemas geralmente executam funções críticas de negócios, acessam dados confidenciais e colocam altas demandas de desempenho e disponibilidade. Tudo isso torna difícil atualizá-los ou substituí-los quando os fornecedores abandonam o suporte de segurança. Como resultado, eles são alvos ideais para os hackers explorarem por causa das informações confidenciais que podem armazenar e da dificuldade de protegê-los com atualizações.
Além das ameaças à segurança, muitos dos regulamentos e padrões que as organizações devem seguir para garantir a segurança e cumprir as leis de privacidade de dados fornecem níveis rigorosos de segurança que os sistemas EOL simplesmente não podem atender. Quando os sistemas vão para o EOL, eles podem ser facilmente comprometidos devido à falta de gerenciamento de patches ou proteção de endpoint eficaz.
Vulnerabilidades existem em sistemas que nunca serão corrigidos. Esta é uma área crítica de enfoque para os responsáveis pela conformidade devido ao risco significativo que a organização assume ao continuar a operá-los.
Controles de compensação para proteger os sistemas EOL do aumento de responsabilidades e ameaças
Existem controles de compensação que as empresas podem implementar para ajudar a reduzir a responsabilidade associada ao uso de sistemas operacionais EOL e mantê-los seguros. Algumas das técnicas principais são isolamento / segmentação de rede, virtualização e controle / lista de permissões de aplicativos.
Isolamento / segmentação de rede
Uma opção para proteger dispositivos EOL é colocar servidores críticos em uma rede isolada para garantir que os dispositivos não possam se comunicar com nenhuma máquina fora da rede ou se conectar à Internet. Ao isolar a rede, os dispositivos EOL são protegidos contra ameaças, mas restringem severamente o acesso a outros recursos críticos, incluindo Internet e funcionalidade de nuvem. Embora esse modelo de segurança possa ser usado como um controle de compensação para mitigar ameaças, ele pode interromper os negócios e afetar a produtividade do usuário final porque a maioria dos aplicativos de missão crítica em servidores deve ser conectada a servidores corporativos para acesso dos funcionários.
Virtualização
Hospedar em um ambiente virtualizado pode fornecer vários benefícios de segurança: controle aprimorado sobre hosts críticos, facilidade de recriação de imagens no caso de comprometimento e capacidade de limitar a exposição a servidores críticos. Depois que um host se torna um destino, ele pode ser isolado e reinicializado rapidamente, mas para servidores de missão crítica que executam aplicativos que exigem acesso 24 horas por dia, 7 dias por semana, a virtualização apresenta uma oportunidade para aumentar a administração e os recursos. Também pode causar falhas nas políticas de conformidade porque os dados devem ser controlados ou não podem ser executados em um ambiente virtual.
Controle de aplicativos e lista de permissões
O Essential Eight (ASD) da Australian Signals Directorate nomeou a lista de permissões como o modelo de proteção de aplicativo número um, que é um modelo de segurança que permite que aplicativos bons conhecidos sejam executados em vez de bloquear os ruins conhecidos. Ao permitir que apenas softwares confiáveis sejam executados, a lista de permissões de aplicativos interrompe explorações e reduz a administração associada ao sistema e patches e atualizações de aplicativos. No modo Falha por padrão, a lista de permissões de aplicativos é um controle compensatório altamente eficaz que atende aos padrões de conformidade regulamentar e protege os sistemas legados.
Eficácia comprovada dos controles de segurança e conformidade
Coalfire, uma empresa independente de avaliação de segurança qualificada, testou e determinou que o VMware App Control pode fornecer a flexibilidade para habilitar, gerenciar e atender aos requisitos do PCI DSS em áreas como monitoramento / controle de integridade de arquivos, monitoramento de alterações e alertas e preservação de auditoria. ...
A solução também pode
- Apoiar o desenvolvimento de uma combinação de controle direto e compensatório para requisitos como antivírus e gerenciamento de patches (proteção de sistemas não atualizados).
- Manter a conformidade contínua para as principais estruturas, incluindo PCI-DSS, ASD, GDPR, FISMA, NIST, Singapore MAS e muitos mais.
Providenciar
- Monitore a atividade crítica e forneça configuração para avaliar o risco e manter a integridade do sistema.
- Segurança do sistema EOL com controle de alterações poderoso e políticas de lista branca.
Carbon Black protege servidores e sistemas críticos / EOL com 100% de eficiência. O VMware App Control conta com a confiança de mais de 2.000 organizações, incluindo mais de 25 empresas da Fortune 100, para proteger seus endpoints e servidores corporativos. É uma solução comprovada que você pode implementar para manter seus dispositivos seguros no final da vida útil.
Melhor proteção
O VMware App Control foi a única solução para impedir 100% dos ataques no benchmark NSS Labs 2017 Advanced Endpoint Protection (AEP).
Isso é possível graças aos seus recursos como:
- Sistemas de bloqueio: impedindo malware, ransomware e ataques de dia zero
- Bloqueio de alterações não autorizadas: monitoramento integrado de integridade de arquivos, gerenciamento de dispositivos e proteção de memória
- Proteção de sistemas de missão crítica: suporte para sistemas operacionais integrados, virtuais e físicos
Alta performance
O VMware App Control é uma solução comprovada e escalonável de gerenciamento de aplicativos. Um único administrador pode gerenciar mais de 10.000 sistemas, dando às equipes de segurança controle total com esforço mínimo.
- Modelos prontos para usar reduzem a sobrecarga de gerenciamento
- Fluxo de trabalho integrado e mecanismos de automação ajudam a acelerar a implementação
- Reputação baseada na nuvem para decisões rápidas sobre software confiável
Onde comprar ou obter conselhos
Softprom é o distribuidor oficial do VMware Carbon Black .
VMware em ROI4CIO.