A proteção de segurança moderna encontra o inimigo na linha de frente: no console do usuário. De acordo com a Kaspersky, a suposição é que uma violação de dados é causada por um hacker externo, mas isso nem sempre é verdade.1 Os usuários internos representam as maiores ameaças à segurança. Conforme relatado pela Cybint, 95% das violações de segurança cibernética são causadas por erro humano.2 E esses erros ocorrem com mais frequência no console do usuário. Exemplos de violação podem incluir notas impressas perdidas ou roubadas, unidades USB , computadores ou dispositivos móveis; uma pessoa não autorizada obtendo acesso a um laptop, conta de e-mail ou rede de computadores; ou alguém enviando um e-mail com dados pessoais para a pessoa errada. Os cibercriminosos e hackers irão se infiltrar em sua empresa através do seu elo mais fraco, que raramente está no departamento de TI.3
Para lidar com essas questões de segurança, as empresas costumam usar switches KVM seguros, que fornecem segurança extra no console do usuário. Os comutadores Secure KVM o trabalho de ameaças, bloqueando o vazamento de dados entre computadores e periféricos conectados. Os interruptores também impedem a espionagem através de monitores LCD (troca de sinal EDID), microfones ou dispositivos de cartão de acesso comum (CAC). Construído com verdadeiro isolamento de caminho de dados entre sistemas e redes, os switches protegem contra vazamentos de dados entre portas seguras e o mundo exterior. Um switch KVM seguro isola uma rede classificada de uma rede pública ou não classificada.
Fornecendo confiança ao usuário contra ameaças cibernéticas, os switches KVM seguros nos EUA podem cumprir os padrões desenvolvidos pela National Information Assurance Partnership (NIAP) da Common Criteria (CC), composta por especialistas em segurança cibernética dos setores público e privado da economia que juntos criam Perfis de Proteção (PP) com base em requisitos essenciais de segurança (ESR) fornecidos pelo governo para um tipo específico de tecnologia que garantirá requisitos alcançáveis, repetíveis e testáveis. Juntamente com o Instituto Nacional de Normas e Tecnologia (NIST), o NIAP também aprova Laboratórios de Teste de Critérios Comuns para realizar essas avaliações de segurança em operações do setor privado nos EUA, que é a força motriz global para o mais amplo reconhecimento mútuo disponível de produtos de TI seguros.
Caso em questão: Para garantir que não apresentem riscos adicionais ao serem implantados no setor de segurança nacional, os comutadores KVM seguros são avaliados de acordo com um NIAP PP que descreve os requisitos de segurança para um Comutador de Compartilhamento de Periféricos (PSS) conectando um conjunto comum de periféricos a um ou mais computadores conectados.
O NIAP PP para desktop seguro KVM fornece um conjunto básico de requisitos destinados a mitigar ameaças bem definidas e bem descritas. A certificação para o NIAP PP mais recente simplifica a seleção de produtos por compradores governamentais, bem como por integradores e usuários finais em outros mercados.
Como as ameaças à segurança cibernética evoluem, o perfil de proteção também evolui para garantir que os produtos certificados não agreguem riscos ao ambiente implantado. O NIAP introduziu recentemente o NIAP PP PSD V4.0 como o perfil atual para tecnologias, incluindo comutadores KVM seguros. Estabelecido como o perfil de proteção atual oficial em 18 de janeiro de 2020, o NIAP PP PSD V4.0 aborda atualizações e atualizações da postura de segurança do governo desde que o NIAP PP PSD V3.0 foi publicado pela primeira vez em 13 de fevereiro de 2015.
O NIAP PP PSD V4.0 leva em consideração todas as decisões técnicas e iterativas feitas para os requisitos do governo para switches KVM nos últimos seis anos. Além de permitir novas interfaces, o novo perfil de proteção identifica outras interfaces que não são permitidas. Muitos dos requisitos do NIAP PP PSD V4.0 são semelhantes aos do 3.0, mas foram renomeados e substancialmente reorganizados para permitir testes mais granulares.
O NIAP PP 4.0 inclui os seguintes requisitos:
Quando se trata de proteger dispositivos na área de trabalho contra ameaças cibernéticas, as melhores práticas obrigam os usuários a serem céticos quando confrontados com solicitações (explícitas ou implícitas) de informações. Estar vigilante com dispositivos físicos, senhas, downloads e atividades online ajuda muito a proteger informações confidenciais. Para proteção adicional, o NIAP 4.0 PP é uma ferramenta valiosa na caixa de ferramentas do administrador do sistema que protege informações confidenciais nos setores público e privado.
Para obter mais informações sobre as diferenças entre NIAP PP 3.0 e 4.0, leia nosso blog “ NIAP 4.0 vs. 3.0,” ou baixe o white paper gratuito, “Enfrentando ameaças de Cybersecurity com switches Secure KVM ”
1https://www.kaspersky.com/resource-center/definitions/data-breach
2https://www.varonis.com/blog/cybersecurity-statistics/
3https://aag-it.com/how-often-do-cyber-attacks-occur/