Blog WatchGuard

Os 10 principais erros de configuração de acordo com a CISA

As configurações incorrectas deixam a porta aberta aos cibercriminosos, o que pode levar a uma série de problemas graves, acesso não autorizado, perda de informações sensíveis e interrupção de serviços. De facto, muitas das principais violações de dados são causadas por erros de configuração.

Alertadas para estes perigos, a National Security Agency (NSA) e a Cybersecurity and Infrastructure Security Agency (CISA) divulgaram recentemente um aviso conjunto para alertar para as más configurações de cibersegurança mais comuns nas grandes organizações. O aviso é alarmante, destacando que mesmo as organizações com uma postura de segurança madura também são afectadas por estes problemas.

O que é uma configuração incorrecta e quais são as configurações incorrectas de rede mais comuns?

O National Institute of Standards and Technology (NIST) define uma configuração incorrecta como "uma configuração incorrecta ou subóptima de um sistema de informação ou componente de sistema que pode conduzir a vulnerabilidades".  

Com base nas avaliações das equipas vermelha e azul da NSA e da CISA, bem como nas actividades das suas equipas de resposta a incidentes e de caça, estas agências identificaram as seguintes 10 configurações incorrectas de rede mais comuns:

  1. Utilização de configurações predefinidas de software e aplicações 
  2. Separação inadequada dos privilégios de utilizador/administrador 
  3. Monitorização insuficiente da rede interna 
  4. Falta de segmentação da rede 
  5. Má gestão de patches 
  6. Contorno dos controlos de acesso ao sistema 
  7. Métodos de autenticação multifactor (MFA) fracos ou mal configurados 
  8. Listas de controlo de acesso (ACLs) insuficientes nas partilhas e serviços de rede
  9. Má higiene das credenciais 
  10. Execução de código sem restrições 

As 4 fases da gestão da configuração centrada na segurança 

Enquanto a assessoria da NSA e da CISA fornece conselhos sobre como evitar as configurações incorrectas listadas, o NIST estabelece uma estrutura para a gestão da configuração centrada na segurança que define uma série de recomendações para ajudar a manter todos os sistemas e redes seguros. Este quadro inclui quatro fases fundamentais que visam garantir que as configurações são correctas, independentemente de serem ou não utilizadas habitualmente:

1- Planeamento:

Na primeira fase da estrutura, as organizações devem identificar os seus activos, avaliar os riscos a que estão expostos e desenvolver uma estratégia de configuração segura.

2- Identificação e implementação das configurações:

Nesta fase, é altura de implementar as configurações de segurança desenvolvidas na fase anterior.  

3- Controlo das alterações de configuração:

Durante a fase de controlo das alterações, as organizações devem estabelecer um processo formal para aprovar as alterações às configurações. Para tal, é necessário testar todas as alterações às configurações de segurança antes de serem implementadas e manter um registo de cada alteração.

4- Monitorização:

A última fase centra-se na monitorização das configurações de segurança para detetar alterações não autorizadas.  

O gerenciamento de configuração focado na segurança é claramente um desafio, mas uma plataforma unificada para segurança pode ajudar a resolver isso através de uma visão geral centralizada dos sistemas ativos, o que permite que os riscos de configuração sejam identificados e priorizados de forma mais rápida e eficiente. Além disso, a automatização de tarefas como a implementação de configurações, o controlo de alterações e a monitorização pode reduzir as configurações incorrectas e melhorar a eficiência.

Contratar o apoio de um MSP também pode ser útil, pois graças à sua experiência nesta área, eles podem criar e implementar uma estratégia de segurança que lida com os riscos de configurações incorrectas.

Se quiser saber mais sobre as vantagens de adotar uma abordagem de segurança unificada para proteger as redes empresariais, consulte as seguintes publicações no nosso blogue: