As empresas devem esperar ver mais ataques cibernéticos lançados contra eles. Os dados que eles agora coletam e armazenam tornaram suas infraestruturas os principais alvos dos hackers.
Os dados do cliente e a propriedade intelectual podem ser vendidos no mercado negro para fins lucrativos, e informações confidenciais também podem ser usadas por hackers para extorquir.
As empresas agora estão mudando agressivamente suas cargas de trabalho para a nuvem que, embora tenha muitos benefícios, expande seu perímetro defensivo e as expõe a outros riscos também.
Como tal, as organizações estão agora a investir amplamente em várias soluções de segurança para proteger de forma abrangente as suas redes.
A Gartner espera que os gastos com segurança excedam US $ 124 bilhões este ano. Soluções como firewalls e ferramentas de prevenção contra ameaças têm se tornado cada vez mais essenciais para as empresas.
A fornecedora líder de firewalls, a Palo Alto Networks, por exemplo, fornece às empresas várias medidas para proteger suas infraestruturas. Atualmente está sendo usado por dezenas de milhares de clientes corporativos.
No entanto, embora a proteção do serviço ofereça aos administradores muito descanso das preocupações de segurança, os administradores ainda precisam permanecer no topo de suas infraestruturas.
Felizmente, os usuários também podem acessar as integrações disponíveis com outras soluções de segurança para obter funcionalidades adicionais. A solução de gerenciamento de logs Xplg, por exemplo, pode ser integrada a soluções como a Palo Alto Networks.
Essa integração permite que os administradores usem o Xplg para analisar de maneira inteligente os logs dos serviços de segurança, para revelar padrões e descobrir possíveis anomalias em suas atividades de rede.
Os insights dessas análises podem expor ameaças e vulnerabilidades para os administradores abordarem.
Por meio da integração, o Xplg também pode gerar vários painéis perspicazes que mostram efetivamente o estado da segurança de suas redes.
Aqui estão sete painéis Xplg que as equipes de TI podem verificar prontamente para entender o uso do serviço da Palo Alto Networks.
1 – Largura de banda total Os administradores podem usar este painel para verificar a largura de banda total enviada e recebida pela rede. Saber disso ajuda a estabelecer linhas de base sobre o que pode ser considerado consumo normal de largura de banda.
Por exemplo, o aumento do tráfego durante o horário comercial deve ser esperado.
No entanto, o uso excessivo de largura de banda, especialmente durante as horas de folga, pode exigir investigação adicional, pois pode indicar possíveis tentativas de violação ou ataques de negação de serviço distribuída (DDoS).
2 – Sessões O painel de sessões fornece informações sobre quantas sessões cada usuário criou na rede e os principais motivos pelos quais essas sessões foram encerradas.
O rastreamento de sessão, essencialmente, aponta como o serviço atenua determinadas ações.
Por exemplo, ele verifica se uma sessão foi finalizada porque correspondeu a uma determinada política de segurança ou porque uma ameaça foi detectada.
3 – Distribuição do usuário A distribuição do usuário mostra quantos usuários de origem e de destino estão disponíveis na rede e quem são os usuários mais ativos ao longo do tempo.
Os usuários que estão incomumente ativos em relação ao que estão trabalhando podem indicar que suas contas ou dispositivos podem estar comprometidos.
4 – Distribuição geográficaO painel de distribuição geográfica exibe os principais países de origem e destino em relação ao envio e recebimento de solicitações de rede.
Ele também exibe quais países têm o maior número de usuários e quais endereços IP eles usam. Pedidos de rede excessivos podem indicar tentativas de ataque.
O painel pode até afirmar que certos países são origens comuns de ataques, e os administradores podem considerar a aplicação de restrições geográficas, especialmente se não houver vantagens em permitir o tráfego desses países.
5 – Ameaças Os ataques conhecidos na rede também podem ser exibidos através do painel de ameaças. A informação é dividida de acordo com os tipos de ataques agrupados em categorias. O número de instâncias de ataque também é exibido junto com o número de vítimas em cada categoria.
Conhecer as origens e os alvos dos ataques permite que os administradores trabalhem prontamente nessas máquinas ou terminais para evitar a disseminação de atividades maliciosas em toda a rede.
6 – Gerenciamento de usuáriosO painel de gerenciamento de usuários exibe informações sobre a criação e exclusão de contas de usuário e administrador no console.
É fundamental observar essas atividades, já que os hackers procuram obter acesso administrativo às redes.
Muitas vezes, eles reutilizam credenciais de conta previamente comprometidas. Caso eles possam usar contas de administrador, eles poderão causar mais interrupções excluindo usuários legítimos ou criando outras contas falsas.
7 – Estatísticas de login e logout As estatísticas de logon e logout exibem tentativas de login malsucedidas, quantos usuários enfrentaram falhas de login ao longo do tempo e os motivos de tais tentativas com falha.
Uma tentativa fracassada pode ser um indicador de usuários simplesmente esquecendo suas credenciais – uma ocorrência comum nas organizações.Dessa forma, é possível que as empresas considerem melhores políticas de credenciais ou implementem medidas como logon único para simplificar os processos de login.
Múltiplas tentativas falhadas em uma ou mais contas podem indicar algo pior, como ataques de força bruta tentando obter acesso a essas contas.
De insights a ação
O melhor de soluções como a Palo Alto Networks é que elas registram as atividades de forma abrangente em suas redes protegidas.
Felizmente, a utilidade dessas informações pode ser aprimorada pela integração de soluções de análise de logs.
Usando essas ferramentas, os administradores podem mergulhar mais fundo nos dados de atividades e buscar padrões que normalmente são obscurecidos pela falta de estrutura dos logs.
Padrões que são detectados e descobertos através dessas análises podem revelar anomalias críticas que exigem atenção imediata.
Por fim, os insights fornecidos por esses painéis e análises são extremamente úteis para os administradores, pois permitem que ações oportunas e precisas sejam tomadas ao atenuar ou responder a ataques cibernéticos.