Aplicar Políticas de Execução de Software Assinado
Conhecimento é a melhor defesa! 💡🛡 Na Parte #3 desta série, vamos explorar “Aplicar Políticas de Execução de Software Assinado”. Aprender sobre estratégias de mitigação é fundamental para proteger nossos dados e garantir a segurança digital.
ESTRATÉGIAS DE MITIGAÇÃO
As “Dez Principais Estratégias de Mitigação da NSA” combatem uma ampla gama de técnicas de exploração usadas por atores de Ameaças Persistentes Avançadas (APT). Essas mitigações estabelecem prioridades para organizações empresariais a fim de minimizar o impacto nas missões.
Elas também se baseiam nas funções do Quadro de Cibersegurança do NIST para gerenciar o risco de cibersegurança e promover uma postura de segurança em profundidade. As estratégias de mitigação são classificadas de acordo com a eficácia contra táticas conhecidas de APT. Estratégias adicionais e melhores práticas serão necessárias para mitigar a ocorrência de novas táticas.
#3 Aplicar Políticas de Execução de Software Assinado
Utilize um sistema operacional moderno que aplique políticas de execução de software assinado para scripts, executáveis, drivers de dispositivos e firmware do sistema. Mantenha uma lista de certificados confiáveis para prevenir e detectar o uso e a injeção de executáveis ilegítimos. As políticas de execução, quando usadas em conjunto com a capacidade de inicialização segura, podem assegurar a integridade do sistema.
A lista de permissões de aplicativos deve ser usada em conjunto com as políticas de execução de software assinado para fornecer um controle maior. Permitir a execução de software não assinado possibilita que atores maliciosos ganhem um ponto de apoio e estabeleçam persistência por meio de código malicioso embutido.
Fique ligado, em breve postaremos a #4 parte deste artigo.