Ampliando a capacidade para lidar com desafios em rápida evolução
Nos sistemas de saúde em todo o mundo, existe o que é conhecido como equipe de resposta rápida. Quando o estado clínico de um paciente se deteriora, a melhor prática é reunir uma equipe multidisciplinar de médicos especialistas para resolver rapidamente o problema. Enquanto o mundo continua a combater a pandemia do COVID-19, as organizações de saúde estão rapidamente iniciando os planos de resposta rápida.
A Aruba pode fazer parte dessa equipe multidisciplinar para ajudar a enfrentar os desafios críticos que a TI da área de saúde enfrenta durante esse período. Estamos respondendo a isso com a mesma abordagem de “colocamos o cliente em primeiro lugar”, que tem agradado nossos clientes da área de saúde em todo o mundo.
Mande os trabalhadores para casa.
Tradicionalmente, a área de saúde é um setor dependente do local de trabalho, mas com a necessidade de seguir as diretrizes de distanciamento social e de quarentena, nesse momento é essencial possibilitar que os trabalhadores sejam produtivos em casa. Remote Access Points da Aruba (RAPs) levam os mesmos serviços de rede e política de segurança para a casa de um funcionário, como se estivessem em um hospital, clínica ou escritório.
Cobertura de rede ampliada.
Muitos hospitais estão construindo estações de teste drive-through e áreas de triagem rápida fora de suas instalações. Esses ambientes podem ser desafiadores, mas com o uso do provisionamento Zero Touch da Aruba, uma rede pode ser instalada e configurada sem que a equipe de TI esteja fisicamente envolvida. Os Access Points da Aruba podem ser facilmente executados em conexões celulares, se necessário.
Utilize o poder da nuvem.
Uma característica importante da entrega de serviços em nuvem é o aumento da capacidade, conforme necessário. Essa pandemia atual é um exemplo importante de como essa capacidade se mostra valiosa. O Aruba Central permite que as organizações de saúde gerenciem redes novas (e existentes) de maneira simples e sem presença no local. Quando a necessidade dessas instalações temporárias passar, você poderá simplesmente voltar aos esquemas normais.
Monitore facilmente o usuário e a experiência de aplicativos de missão crítica.
Os métodos tradicionais de monitoramento de desempenho precisam se adaptar às necessidades atuais de implantação e aplicativos. Uma maneira de garantir que quem trabalha na linha de frente e trata os pacientes recebam uma experiência de rede de qualidade é usando o Aruba User Experience Insight (UXI) para relatar conectividade e desempenho de aplicativos ao longo do dia. O UXI também oferece uma maneira simples de identificar problemas, antes que eles possam piorar, mesmo que o suporte local não seja possível.
Telemedicina para oferecer tratamento primário.
Enquanto o foco está no COVID-19, as necessidades regulares de assistência médica das comunidades continuam as mesmas e muitos serviços de assistência médica não podem ser remarcados de maneira eletiva. Sempre que possível, as soluções Aruba descritas acima permitirão que os provedores (MD/DO, PA-C, ARNP, etc.) acompanhem pacientes através de aplicativos tradicionais de telemedicina na segurança de suas próprias casas. Ao estender com segurança a rede do hospital até a casa de um profissional, mantém-se uma interação normal entre paciente e profissional.
O objetivo de uma resposta rápida é identificar e resolver rapidamente os problemas mais críticos que um paciente enfrenta e estabilizar o plano de tratamento no futuro. Essa é a resposta vivenciada pela assistência médica, à medida que as organizações prestadoras de cuidados começaram a se adaptar à pandemia do COVID-19. Isso prova mais uma vez o poder e a relevância daqueles que realmente cuidam de nossas comunidades. A Aruba tem a honra de fazer parte da Equipe de Resposta Rápida de muitos de nossos parceiros de saúde em todo o mundo.
Soluções Específicas Que Podem Ajudar
Amplie sua rede de assistência à saúde.
Access Points da Aruba: Amplie sua rede para ativar clínicas on-line ou telemedicina. Seja a organização ou caso de uso é grande ou pequeno, os Access Points da Aruba são ideais para atender às demandas de IoT médica e de dispositivos prestadores de cuidados, mantendo a conectividade com os dados do paciente e os registros de saúde.
Virtual Intranet Agent (VIA): Um software fácil de implantar e usar fornece conectividade de rede remota segura a recursos corporativos. Use as mesmas credenciais de autenticação para obter acesso. Aplique e imponha dinamicamente políticas de acesso com base na função do usuário.
Os Access Points 387 da Aruba para conectividade ponto a ponto: Conecte edifícios remotos de maneira rápida e confiável, para que você possa ter acesso para prestar assistência. A solução supera problemas de direito de passagem ou instala links de failover no caso de cortes de linha ou tubos de conduítes esmagados.
Gerenciamento remoto e escalável.
Aruba Central: A solução de painel único nativa da nuvem permite que a equipe de TI trabalhe remotamente, mantendo a visibilidade e o controle sobre todos os serviços vitais da rede, no instalação principal e em todos os locais remotos.
Aruba AirWave: Ofereça à TI a visibilidade granular das redes com e sem fio de vários fornecedores. O acesso baseado em função e o VIA possibilitam o acesso remoto para manter a equipe de TI segura e saudável.
Garanta que aplicativos essenciais estejam funcionando.
Dados da experiência do usuário: Solucione remotamente os problemas para ambientes clínicos, de pesquisa e assistência médica novos ou temporários, como centros de triagem drive-through ou unidades de triagem, sem que seja necessária nenhuma solução de problemas no local.
Para mais informações, entre em contato conosco
Posted on By Author Thiago GonçalvesCategories Aruba, Hewlett Packard Enterprise, Informações, Suporte
Ampliando a rede para permitir alta capacidade e acesso equitativo
Escolas e universidades começaram a mudar os cursos do semestre de presenciais para on-line devido ao surto de pandemia de COVID-19. Outras instituições cancelaram cerimônias de formatura e todos os eventos comunitários planejados. As escolas fundamentais e de ensino médio fecharam em todo o mundo, com mais da metade dos 50 milhões de estudantes nos EUA afetados, e a lista continua crescendo. Essas medidas difíceis, mas necessárias, para “atenuar a curva” e desacelerar o índice de infecções, foram extremamente perturbadoras para estudantes, professores e funcionários.
Essas mudanças têm vários desafios. Eles são desde permitir que funcionários e professores trabalhem remotamente, até orientar os professores para ensino on-line e garantir que os alunos possam permanecer engajados e continuar aprendendo, onde quer que estejam. Os alunos ainda precisam interagir com os membros do corpo docente e podem precisar de acesso a software especializado, anteriormente disponível apenas em ambientes de laboratório. Depois de fechar o alojamento e pedir aos alunos para se abrigarem em locais adequados, o ensino ainda deve continuar, e os administradores precisam desenvolver os sistemas certos para apoiar as atividades acadêmicas em andamento.
Estamos Aqui Para Ajudar
Capacitação do corpo docente e da equipe para trabalho remoto. Com a necessidade de manter distância social e quarentena, é imprescindível permitir que administradores e educadores sejam produtivos em casa. Os Remote Access Points (RAPs) da Aruba estendem a mesma política de rede e segurança à casa do funcionário. Além disso, um cliente Virtual Intranet Agent (VIA) da Aruba fornece conectividade segura de rede remota a laptops e dispositivos móveis. Diferentemente do software VPN tradicional, o VIA oferece uma experiência de usuário final de toque zero e configura automaticamente a LAN sem fio (WLAN) nos dispositivos clientes.
Garanta acesso seguro aos dados confidenciais. Os administradores e professores que trabalham em casa ainda terão acesso a informações confidenciais, exatamente como no campus. A TI da escola podem confiar que os professores que usam um RAP ou VIA terão a conectividade segura necessária para visualizar ou editar dados de alunos ou pagamentos.
Utilize o poder da nuvem. Uma característica importante da entrega de serviços em nuvem é a capacidade de visibilidade e gerenciamento de locais remotos. Como os professores e os professores se concentram em oferecer cursos e serviços aos alunos, o Aruba Central permite aos gerentes de TI o gerenciamento de novas (e existentes) conexões com a rede de maneira simples e sem presença no local. Quando a necessidade dessas instalações temporárias passar, você poderá voltar aos esquemas normais.
As escolas são uma das principais organizações fundamentais de nossa sociedade, desempenhando um papel importante na definição do futuro de nossos filhos. Durante esse período difícil, a Aruba orgulha-se de ajudar as instituições educacionais em sua missão para continuar educando e apoiando os alunos.
Soluções Específicas Que Podem Ajudar
Amplie sua rede de educação
Access Points da Aruba: Amplie sua rede para residências e pequenos escritórios. Seja trabalhando para uma grande ou pequena escola, os Access Points da Aruba são ideais para o corpo docente que precisa de acesso à rede em locais remotos, mantendo a conectividade com ferramentas e sistemas educacionais.
Virtual Intranet Agent (VIA): Um software fácil de implantar e usar fornece conectividade de rede remota segura a recursos educacionais. Use as mesmas credenciais de autenticação para obter acesso. Aplique e imponha dinamicamente políticas de acesso com base na função do usuário.
Gerenciamento remoto e escalável
Aruba Central: A solução de painel único nativa da nuvem permite que a equipe de TI trabalhe remotamente, mantendo a visibilidade e o controle sobre todos os serviços vitais da rede, no campus e em todos os locais remotos.
Aruba AirWave: Ofereça à TI a visibilidade granular das redes com e sem fio de vários fornecedores. O acesso baseado em função e o VIA possibilitam o acesso remoto para manter a equipe de TI segura e saudável.
Resumo
À medida que as empresas exploram maneiras de habilitar e proteger trabalhadores remotos, você pode contar conosco para ajudar a superar esses desafios. Diga-nos o que podemos fazer para ajudar.
Para mais informações, entre em contato conosco
Posted on By Author Thiago GonçalvesCategories Dell, Digital, Informações, Suporte
Multiplique seu impacto com uma equipe de mais de 60.000 especialistas técnicos que dão suporte a mais de 170 países.
O suporte como deveria ser: fácil.
Aprimore sua equipe de TI com a proficiência do suporte de software e hardware
Como primeira linha de engajamento dos funcionários, sua equipe de TI enfrenta desafios que tornam difícil reunir as iniciativas internas, o que resulta em projetos estratégicos negligenciados. A última coisa de você precisa é de gastar seu tempo solucionando repetidamente problemas básicos. Em resumo, você precisa ser capaz de resolver problemas técnicos de modo eficiente e contínuo.
Quando você escolhe o ProSupport, especialistas altamente treinados ficam disponíveis o tempo todo e em todo o mundo para atender às suas necessidades de TI. O ProSupport ajuda a minimizar as disrupções e a manter um alto nível de produtividade.
Suporte abrangente 24×7
Transforme seu data center em uma alavanca estratégica para o crescimento e a inovação. Sem os recursos e o suporte certos, é difícil ficar à frente dos problemas de TI.
· Acesso 24 x 7 x 365 a especialistas certificados em hardware e software
· Suporte colaborativo com fornecedores terceirizados
· Suporte a hypervisor, software de ambiente operacional e OS
· Opções de mão de obra e peças no local no próximo dia útil ou em quatro horas em missão crítica
Eficiência concentrada por uma abordagem personalizada
Escolha a velocidade de resposta mais adequada a seus usuários e seu ambiente de TI.
· No próximo dia útil: serviço no local para despacho de peças e/ou mão de obra
· Despacho de peças e/ou mão de obra de missão crítica no local em 2, 4 ou 8 horas
Benefícios do ProSupport:
• Maximizar a produtividade aproveitando a escala e as habilidades da Dell Technologies
• Minimizar as disrupções com acesso em tempo integral a especialistas altamente treinados
• Ganhar eficiência usando uma fonte única para todas as suas necessidades de suporte
Para mais informações, entre em contato conosco
Posted on By Author Thiago GonçalvesCategories Fortinet, Informações, Notícias, Security
O jogo de superação entre os hackers e profissionais de segurança de dados continua. Assim que as organizações começam a achar que estão seguras com os mais recentes padrões de criptografia, os cibercriminosos encontram maneiras de violar essa segurança. Os black hats estão se infiltrando nas redes das empresas, obrigando a criptografia a proteger o malware e ransomware de suas aplicações, para que não sejam detectados. Não é de se admirar que 87% dos diretores de informações achem que a criptografia Secure Sockets Layer (SSL) traz maior risco para as suas organizações do que as ameaças cibernéticas.¹
A solução de tolerância zero para esses cavalos de Tróia é usar a inspeção de SSL para desmascarar os códigos maliciosos. No entanto, a maioria das tecnologias de inspeção disponíveis hoje em dia coloca uma carga insustentável no desempenho da rede. Os profissionais de segurança precisam de uma forma menos comprometedora para resolver a relação entre a segurança dos dados e o desempenho das aplicações, para poder permitir a transformação digital em toda a empresa.
A criptografia está em toda parte, para o bem e para o mal
Com base em algumas estimativas, até 65% do tráfego de dados no mundo atualmente está criptografado.² E embora muitos ainda empreguem os termos criptografia e SSL de forma sinônima, o protocolo subsequente do SSL, o Transport Layer Security (TLS), Até 2030, organizações no mundo todo terão implementado 125 bilhões de dispositivos de IoT. Esta maior exposição cria mais riscos de segurança. está gradualmente ganhando força; a Internet Engineering Task Force (IETF) aprovou recentemente a versão 1.3 do TLS. Em seus últimos relatórios de transparência, a Google refere-se apenas ao TLS quando discute a criptografia em trânsito.³
É fácil identificar a marca da transformação digital no uso crescente da criptografia. Por ser um componente importante da segurança de dados, a criptografia incentivou as organizações a mudarem radicalmente a forma como trabalham, vendem, comunicam e regulam suas atividades.
Como tratar a mobilidade e as vulnerabilidades da IOT
Nos últimos anos, os desenvolvedores de sites usavam o Hypertext Transfer Protocol (HTTP) na maioria das páginas da web, reservando o Hypertext Transfer Protocol Secure (HTTPS) criptografado para páginas que recebiam ou apresentavam dados confidenciais, tais como números de cartão de crédito, nomes de usuários, senhas e outras informações privadas. Atualmente, o HTTPS é regra para todas as páginas da maioria dos sites.4 Além disso, de acordo com o NSS Labs, 75% de todo o tráfego da web será criptografado até 2019.5 Um dos principais fatores de estímulo da proliferação da criptografia é a mobilidade dos usuários da web. Com a maioria dos usuários acessando a Internet por dispositivos móveis, qualquer conteúdo da web não criptografado fica exposto em redes públicas. Além de revelar informações pessoais confidenciais, essas páginas não criptografadas expõem também todo o conteúdo do URL e da página, incluindo todas as páginas que o usuário visitou no site, todos os termos de pesquisa e todos os conteúdos exibidos.
Outra fonte de vulnerabilidade fora das dependências da empresa é a rede de dispositivos conectados conhecida como Internet das Coisas (IoT). O IHS prevê que, no mundo todo, a quantidade de dispositivos de IoT saltará 12% em média por ano, passando de quase 27 bilhões em 2017 para 125 bilhões em 2030.6 A adoção da criptografia foi mais lenta para esses dispositivos. Como eles são limitados no que diz respeito à largura de banda, memória e fontes de energia, é mais difícil implantar o pacote completo de ferramentas de criptografia nos próprios dispositivos. No entanto, a vulnerabilidade dos dispositivos de IoT (eles são normalmente implantados externamente ou em edifícios sem segurança), e seu papel cada vez mais central na infraestrutura essencial, destacam a necessidade de trazer soluções mais robustas para essa categoria.
Os assinantes e prestadores de serviços de SaaS não têm alternativa
O mercado global da nuvem está crescendo a uma taxa anual de 22% e espera-se que represente mais de 50% de todos os orçamentos de TI até 2019. Parte desse investimento provavelmente será empregado na atualização da segurança dos dados em trânsito entre as redes internas e os provedores de nuvem. E isso não é apenas um fardo para as empresas. Os provedores de software como serviço (SaaS) também têm interesse na criptografia, pois seus modelos de responsabilidade compartilhada exigem proteção para os dados que suas plataformas transmitem aos assinantes, bem como para os dados armazenados nas nuvens.
A criptografia é obrigatória para a conformidade
As organizações de vários segmentos do setor são obrigadas a usar criptografia em determinados tipos de dados confidenciais que estão em trânsito, a para manter a conformidade com regulamentos como o PCI DSS (Padrão de segurança de dados da indústria de cartões de pagamento) e a HIPAA (Lei de Responsabilidade e Portabilidade de Seguro de Saúde). Independentemente do método de comunicação (e-mail, sites, aplicações de SaaS, etc.), a criptografia constitui uma exigência quando os dados que são transmitidos se enquadram no âmbito destas regulamentações.
Os usuários de e-mail unem-se para a criptografia
Há alguns anos, a Google começou a marcar os e-mails não criptografados enviados para os usuários do Gmail. Como consequência, a quantidade de e-mails recebidos usando a criptografia SSL aumentou em 25%. O resultado foi que 89% dos e-mails de entrada e 90% dos e-mails de saída são criptografados na rede do Gmail. No entanto, o fenômeno da criptografia estende-se para além do Gmail. Na Europa, por exemplo, os provedores de e-mail com criptografia de ponta a ponta, Tutanota e ProtonMail, têm testemunhado um forte aumento nas taxas de adoção.10
O júri está de acordo. A criptografia é a nova regra. Tão generalizadamente normal que a complacência pode ser a próxima grande ameaça à segurança de TI. À medida que os profissionais de segurança ficam mais à vontade com as ofertas de proteção com a criptografia, há o risco real de não perceberem como essa proteção está sendo subvertida silenciosamente. A prova está nas profundezas dos pacotes, mas nem todos estão preparados para procurar.
Os perigos de evitar a inspeção dos pacotes
A verdade inevitável e desconfortável é que o que é bom para os protetores da segurança é bom também para os criminosos. Um relatório de um fornecedor de entrega de aplicações revelou que em agosto de 2016, aproximadamente 41% dos ataques cibernéticos usaram criptografia para não serem detectados. No início de 2017, esse número havia aumentado para mais de 50%. Outra empresa que lida com segurança em nuvem contou 600.000 de atividades maliciosas diárias usando SSL.
As soluções de segurança cibernética tradicionais, tais como os sistemas de detecção de intrusão (IDS) e os sistemas de prevenção de intrusão (IPS), são treinadas para confiar no tráfego criptografado. Como o tráfego criptografado fica “em último na fila” no que diz respeito à prioridade de inspeção, os criminosos começaram a usá-lo como cavalo de Tróia, uma entrada desprotegida, para entrar pela porta da frente da rede da empresa.
Os cibercriminosos encontraram várias maneiras de explorar as defesas da criptografia:
Ocultação da infecção inicial. Os cibercriminosos criptografam o malware e o enviam por uma porta aprovada; os usuários clicam em links incorporados que os levam para sites que contêm a carga ou como arquivos anexados. Os hackers têm conseguido esconder o botnet Zeus, por exemplo, em sessões de SSL.
Ocultação do comando e controle. Determinadas famílias de malware empregam a criptografia para ocultar comunicações de comando e controle. Um exemplo disso é o explorador Heartbleed, que aproveita as fraquezas do SSL para extrair informações dos servidores de hospedagem, incluindo chaves de criptografia privadas, que eles usam para acessar as comunicações criptografadas.
Ocultação da exfiltração de dados. Muitas famílias de malware também empregam a criptografia para ocultar informações da rede, tais como senhas e informações roubadas (por exemplo, contas bancárias e senhas).
Por causa das recompensas para os criminosos, os ataques via canais criptografados estão atingindo proporções epidêmicas. 90% dos diretores de informações indicam que sofreram um ataque à rede usando a criptografia SSL. Pode parecer questão de lógica confiar em certificados digitais de fornecedores de confiança como um meio de impedir a exploração da criptografia. No entanto, é fácil e barato obter certificados legítimos, e isso se aplica aos bons e aos maus agentes. Os certificados são agrupados com muitos navegadores da web e o custo de usá-los em um site varia entre de graça a algumas centenas de dólares por ano. Além disso, os cibercriminosos estão se tornando cada vez mais adeptos ao roubo de chaves de certificados que lhes permitem criptografar e-mails, sites e aplicações maliciosos, normalmente marcados para inclusão na lista de permissões. Em ambos os casos, IDS e IPS podem identificá-los como válidos, devido à identidade do certificado.
Por que os profissionais de segurança adiam as inspeções
Atualmente, os arquitetos de segurança enfrentam um dilema na tentativa de resolver o crescente problema da criptografia. Em teoria, as empresas podem implementar a inspeção de SSL nos pontos de entrada da rede. No entanto, muitas organizações titubeiam para dar esse passo. As razões variam, mas podem ser divididas, de maneira ampla, em dois casos: falta de ferramentas de inspeção e relutância em empregá-las, principalmente por preocupações relacionadas ao desempenho.
Quando a inspeção perde terreno para outras prioridades de TI
Conforme observado acima, os profissionais de segurança às vezes confiam na criptografia a ponto de minimizar as suas vulnerabilidades. Mesmo quando estão cientes do perigo, no entanto, outras necessidades têm precedência sobre o investimento em recursos de inspeção de SSL. A equipe de segurança já está sobrecarregada tentando acompanhar a evolução dos padrões de criptografia e gerenciando certificados digitais. Assim, a inspeção pode parecer uma tarefa excessiva.
Além disso, a transformação digital e a crescente pressão para reduzir os custos operacionais estão levando os líderes de TI a reduzir a presença de seus data centers. Consequentemente, eles estão examinando todos os novos investimentos em hardware de forma mais aprofundada. Novos hardware, que adquiridos como capacidade de inspeção de SSL, muitas vezes não são aprovados.
Quando a inspeção é desativada
Entre as empresas com recursos de inspeção, muitas optaram por não habilitá-los ou desativaram-nos após um período de uso. Então, o que as impede? Um dos principais fatores é o impacto no desempenho de suas redes. Estudos mostram que quando a inspeção de tráfego de SSL/TLS é ativada, o desempenho pode ser afetado em quase 75%. Em conjunto com o crescente investimento empresarial em Ethernet de alta velocidade e o aumento da demanda por largura de banda de WAN, faz muito sentido que muitos líderes de segurança de TI venham relutando em ativar a inspeção de pacotes. A inspeção teria um impacto prejudicial não somente na taxa de transferência do tráfego e no desempenho da inspeção, mas também na produtividade do usuário.
A descodificação e a inspeção podem aumentar também a complexidade da gestão da segurança de rede, acrescentando mais hardware e software para gerenciamento, além de novas políticas e fluxos de trabalho de segurança. As organizações precisam desenvolver e administrar as listas de autorização, criar e gerenciar regras e resolver falsos positivos. Mas isso é um problema, pois muitas soluções de segurança não gerenciam as listas de autorização de forma ativa e a gestão delas torna-se uma enorme sobrecarga.
Alguns sites permitem a Fixação de Chave Pública de HTTP para impedir os ataques “man-in-the-middle”. No entanto, há muito o que dar errado. As autoridades de certificação podem alterar suas práticas de emissão sem aviso prévio, e novos certificados podem não fazer uso do mesmo sequenciamento seguro que os antigos. Se o novo sequenciamento dos certificados não incluir mais as chaves fixadas, o site não ficará acessível até que a política de Fixação de Chave Pública de HTTP expire. Erros ou negligências podem fazer com que a empresa fique sem site durante semanas ou meses. Com mais de 75% das empresas gerenciando de 10 a 19 chaves de certificados de SSL, esta é uma preocupação generalizada.
Qualidade da inspeção: uma preocupação urgente
Com o custo médio das invasões da segurança cibernética na casa dos 7,35 milhões de dólares, as empresas precisam estar atentas. A criptografia está em uma encruzilhada crítica para a proteção e as invasões. As organizações que não contam com uma estratégia de criptografia correm um risco muito maior de sofrerem com as ameaças cibernéticas. E não basta simplesmente criptografar e-mails, sites e aplicações. Como os agentes ruins estão explorando a criptografia para executar mais da metade dos seus ataques, número que continuará aumentando,21 as empresas devem ter estratégias de descriptografia e inspeção simultâneas.
O equilíbrio entre a inspeção de SSL e o desempenho das aplicações não precisa obrigatório. Para solucionar este problema, é necessário dedicar recursos tecnológicos e de desenvolvimento ao mecanismo que conduz a inspeção. Alguns fornecedores oferecem soluções de pontos que dependem de componentes prontos para uso. O preço inicial atrativo oculta o custo de ter esses dispositivos quando se analisa as demandas do mundo real para expansão do volume de tráfego, requisitos de advanced threat protection e restrições relacionadas à equipe segurança. As organizações que precisam disponibilizar dados seguros no ritmo dos negócios digitais devem dar prioridade mais alta à qualidade da inspeção de SSL.
Posted on By Author Thiago GonçalvesCategories Fortinet, Informações, Security
A rede controlada por segurança proporciona uma borda WAN abrangente
Visão geral executiva
Muitas organizações que estão no meio de iniciativas de transformação digital (DX) para seus negócios distribuídos estão buscando substituir suas infraestruturas de rede de área ampla (WAN) desatualizadas. O alto custo e as complexidades da conectividade de área ampla confiável em relação às redes tradicionais baseadas em operadoras estão levando a maioria dos responsáveis pela tomada de decisões a uma forma de rede de área ampla definida por software (SD-WAN). O Secure SD-WAN da Fortinet oferece capacidades de rede e segurança em uma solução unificada. Comporta o desempenho de aplicativos, gerenciamento consolidado e proteção avançada contra ameaças.
Introdução
Embora a escolha da solução correta de SD-WAN para uma implementação específica possa exigir alguns comprometimentos, a segurança não deve ser um deles. Existem várias opções para combinar a rede SD-WAN e a segurança avançada, mas apenas uma solução pode realmente ser chamada de Secure SD-WAN. A Fortinet, o nome mais confiável em segurança de rede, adicionou as melhores capacidades de SD-WAN aos seus firewalls de próxima geração (NGFW) FortiGate líderes do setor. Os NGFW FortiGate com Secure SD-WAN fornecem desempenho ideal para aplicativos de Software como serviço (SaaS) essenciais aos negócios, bem como ferramentas de voz e vídeo digitais. Ao mesmo tempo, eles ajudam a proteger as organizações contra as mais recentes exposições a riscos e a evolução de ataques sofisticados.
Qual é o caminho para a SD-WAN?
SD-WAN oferece a capacidade de usar os serviços de WAN disponíveis com mais eficiência e economia, proporcionando aos usuários de organizações distribuídas a liberdade de envolver melhor os clientes, otimizar os processos de negócios e inovar. Isso também torna o gerenciamento de WAN mais econômico, e é por isso que as soluções SD-WAN continuarão sendo um mercado de crescimento robusto no futuro previsível.
Para responder a essa demanda, muitas soluções SD-WAN foram introduzidas nos últimos anos. Mas nem todas são criadas de forma igual.
Especialistas em SD-WAN e analistas do setor dizem que a SD-WAN ideal para uma empresa depende dos requisitos de desempenho de aplicativos, prioridades de segurança e conjuntos de habilidades de TI da organização. Também é amplamente recomendado que as empresas usem uma solução de NGFW em combinação com a SD-WAN para abordar questões de segurança, pois as agências ficam diretamente expostas à Internet através de conexões de banda larga com a SD-WAN. Para atender a esses requisitos de negócios, as organizações precisam de uma oferta abrangente de SD-WAN, a Secure SD-WAN da Fortinet, a única com segurança integrada e os recursos de desempenho exigidos por uma implantação de SD-WAN.
A Fortinet oferece o que há de melhor em SD-WAN
O Secure SD-WAN da Fortinet substitui roteadores WAN separados, otimização de WAN e dispositivos de segurança, como firewalls e Secure Web Gateway (SWG) por um único NGFW FortiGate. Isso fornece o melhor desempenho do setor com recursos que incluem reconhecimento de aplicativos, inteligência de caminho automatizada e suporte de sobreposição de WAN para VPN. O Secure SD-WAN da Fortinet oferece uma rede orientada por segurança para redes de filiais com excelente desempenho, possibilitada pela identificação rápida de aplicativos e inteligência automatizada de caminhos.
Conscientização do aplicativo para níveis de serviço aprimorados
O Secure SD-WAN da Fortinet é alimentada pelo novo circuito integrado específico de aplicativo SOC4 (ASIC), que oferece direção de aplicativos mais rápida e desempenho incomparável na identificação de aplicativos. Isso inclui inspeção profunda de camada de soquete seguro (SSL)/ segurança de camada de transporte (TLS) com a menor degradação possível do desempenho.
Tecnicamente, SD-WAN funciona roteando aplicativos pela conexão WAN mais eficiente em determinado momento. Para garantir um desempenho ideal do aplicativo, as soluções de SD-WAN devem estar aptas a identificar uma ampla variedade de aplicativos e a adotar políticas de roteamento em um nível muito granular de cada uma delas. Sem essas capacidades, aplicativos de SaaS, vídeo e voz podem diminuir e impedir a produtividade do usuário final.
Para resolver esses problemas, o Secure SD-WAN da Fortinet usa um banco de dados de controle de aplicativos com as assinaturas de mais de 5.000 aplicativos (além de atualizações regulares dos serviços de inteligência contra ameaças do FortiGuard Labs). O Secure SD-WAN da Fortinet identifica e classifica os aplicativos — até mesmo o tráfego de aplicativos de nuvem criptografados — desde o primeiro pacote.
O FortiGate pode ser configurado para reconhecer aplicativos pela criticidade dos negócios. Aplicativos essenciais aos negócios (por exemplo, Office 365, Salesforce, SAP), aplicativos gerais de produtividade (por exemplo, Dropbox) e mídias sociais (como por exemplo, Twitter, Instagram) podem receber diferentes prioridades de roteamento. Políticas exclusivas podem ser aplicadas em um nível mais profundo para subaplicativos (por exemplo, Word ou OneNote no Office 365). Essa ampla e profunda visibilidade em nível de aplicativo em padrões de tráfego e utilização oferece uma posição melhor para alocar recursos de WAN de acordo com as necessidades dos negócios.
Eficiência da WAN sem esforço
O Secure SD-WAN da Fortinet simplifica muito o processo de transformação de infraestruturas de borda de WAN herdadas para fornecer desempenho aprimorado de aplicativos, melhor experiência de usuário e segurança aprimorada. Depois que as políticas da WAN são definidas com base na criticidade do aplicativo, nos requisitos de desempenho, nas políticas de segurança e em outras considerações, a solução Secure SD-WAN da Fortinet assume a partir daí. Os NGFW FortiGate com o ASIC SOC4 proporcionam desempenho de segurança 10 vezes mais rápido do que a concorrência.2
Quando se trata de eficiências de WAN, os principais recursos do Secure SD-WAN da Fortinet incluem:
Inteligência automatizada de caminho. O reconhecimento de aplicativos permite o roteamento de aplicativos priorizados na largura de banda da rede com base no aplicativo e usuário específicos. O novo ASIC SOC4 dá à Secure SD-WAN da Fortinet a direção de aplicação mais rápida do setor. Os contratos de nível de serviço (SLA) da SD-WAN são definidos com facilidade, selecionando dinamicamente a melhor conexão WAN para as circunstâncias comerciais específicas. Para aplicações de baixa a média prioridade, as organizações podem especificar os critérios de qualidade e o FortiGate selecionará o link correspondente. Para aplicativos de alta prioridade e essenciais para os negócios, as organizações podem definir SLA estritos com base em uma combinação de jitter, perda de pacotes e métricas de latência.
Sobreposição de WAN. As capacidades de VPN de sobreposição responsivas permitem uma melhor experiência geral de WAN para usuários de filiais. A orquestração do controlador de sobreposição de nuvens, alimentado pelos serviços de assinatura Bundle de Proteção 360, simplifica a implantação da VPN de sobreposição com o provisionamento automatizado baseado na nuvem.
Failover automático. A tecnologia de caminhos múltiplos pode fazer failover automaticamente para o melhor link disponível quando o caminho primário da WAN se degrada. Essa automação é incorporada ao FortiGate, o que reduz a complexidade para os usuários finais e, ao mesmo tempo, melhora sua experiência e produtividade.
Remediação do caminho da WAN. A remediação do caminho da WAN utiliza a correção antecipada de erros (FEC) para superar as condições adversas da WAN, como links ruidosos ou ruins. Isso melhora a confiabilidade dos dados e proporciona uma melhor experiência ao usuário para aplicativos como serviços de voz e vídeo. A FEC adiciona dados de correção de erros ao tráfego de saída, permitindo que o terminal receptor se recupere da perda de pacotes e outros erros que ocorrem durante a transmissão. Isso melhor a qualidade dos aplicativos em tempo real.
Agregação de largura de banda de túnel. Para aplicativos que exigem maior largura de banda, a Secure SD-WAN da Fortinet permite balanceamento de carga e entrega por pacote combinando dois túneis de sobreposição para maximizar a capacidade da rede.
Implantação de toque zero. As capacidades simplificadas de implantação do Secure SD-WAN da Fortinet permitem que as empresas forneçam appliances de NGFW FortiGate não configurados para cada local remoto. Quando conectado, o FortiGate se conecta automaticamente ao serviço FortiDeploy no FortiCloud. Em segundos, o FortiDeploy autentica o dispositivo remoto e o conecta a um sistema central do FortiManager.
Gerenciamento de painel de controle único. O FortiManager permite a visibilidade centralizada de todos os NGFW FortiGate habilitados para a Secure SD-WAN na organização distribuída. As visualizações altamente intuitivas facilitam o monitoramento de topologias de rede físicas e lógicas em alto nível e detalham quando necessário para investigar qualquer problema. Os administradores podem atualizar e disseminar as políticas da WAN corporativa para todos os locais ou reconfigurar dispositivos individuais.
Para usuários que precisam de comunicações seguras através dos links públicos da Internet, as VPN podem ser configuradas com apenas um clique. Tudo isso economiza tempo e simplifica a administração da SD-WAN (no local ou via nuvem), aliviando a pressão sobre equipes de rede enxutas. A Fortinet oferece uma das únicas soluções que podem gerenciar a rede SD-WAN, a segurança e os controles da camada de acesso do mesmo console de gerenciamento.
TCO (Custo de propriedade). OSecure SD-WAN da Fortinet oferece o TCO líder do setor com o melhor preço/ desempenho com taxa de transferência de proteção contra ameaças de 1 Gbps. A mudança para a banda larga pública significa que as conexões caras de MPLS podem ser substituídas por opções mais econômicas. Com a solução agnóstica de transporte da Fortinet, as empresas podem utilizar toda a largura de banda disponível usando as conexões no modo ativo-ativo.
Gerenciamento simplificado e melhor TCO do setor
Os gerentes de WAN normalmente têm dúvidas quanto à implantação de dispositivos de borda SD-WAN em seus diversos sites remotos e filiais. O transporte é caro e a equipe técnica costuma ser limitada. Por outro lado, o envio de dispositivos totalmente configurados não é seguro. Além disso, depois que os dispositivos de borda são implantados, os funcionários devem gerenciar tanto as funções de otimização de WAN como as funções de segurança, normalmente de duas interfaces diferentes. O Secure SD-WAN da Fortinet resolve tanto os problemas de implantação como de gerenciamento para reduzir seu custo total de propriedade (TCO) com a SD-WAN.
Rede controlada por segurança
A Fortinet permite a melhor tecnologia SD-WAN certificada, que é de alto desempenho e protegida. Os NGFW FortiGate com o ASIC SOC4 oferecem o desempenho de segurança SD-WAN mais rápido do setor. No primeiro “Relatório de teste de rede de área ampla definida por software” do NSS Labs, a Fortinet era o único fornecedor com capacidades de segurança a receber uma classificação “Recomendada”.
Especificamente, a Secure SD-WAN da Fortinet possui uma proteção robusta contra ameaças na SD-WAN, incluindo os controles de segurança de Camada 3 a Camada 7, que não são comumente encontrados em outras soluções de firewall SD-WAN:
Proteção completa contra ameaças, incluindo firewall, antivírus, sistemas de prevenção de intrusão (IPS) e controle de aplicativos
Inspeção SSL de alta taxa de transferência com degradação mínima do desempenho, garantindo que as organizações não sacrifiquem a taxa de transferência para obter proteção completa contra ameaças
Web Filtering para aplicar a segurança de Internet sem precisar de um dispositivo SWG separado
Túneis de VPN de sobreposição altamente escaláveis e com alta taxa de transferência para garantir que o tráfego confidencial seja sempre criptografado
Os NGFW FortiGate habilitados para a Secure SD-WAN também monitoram as regras e políticas de firewall e destacam as melhores práticas para melhorar a postura geral de segurança da organização. Isso ajuda a simplificar a conformidade com os padrões de segurança, bem como as leis de privacidade e os regulamentos do setor. Os fluxos de trabalho automatizados de auditoria e relatório economizam horas de pessoal e reduzem o risco de omissões e erros.
Habilitação do SD-Branch
Muitas filiais empresariais estão decidindo substituir simultaneamente seus dispositivos WAN e LAN em favor de uma solução com integração mais profunda e gerenciamento simplificado das operações das filiais. O uso de infraestruturas WAN e LAN separadas aumenta a complexidade das filiais; há mais dispositivos para implantar e atualizar com vários consoles de gerenciamento. Também reduz a visibilidade e o controle das operações, aumentando as oportunidades de lacunas de segurança que os hackers podem explorar. Para resolver esses desafios, o Secure SD-WAN da Fortinet inclui uma extensão de segurança acelerada para a camada de acesso que permite a transformação do SD-Branch.
Em um mercado volátil de SD-WAN, a Fortinet é a aposta garantida
À medida que aplicativos e ferramentas baseados na nuvem, como voz e vídeo, se tornam cada vez mais críticos para empresas distribuídas, o Secure SD-WAN da Fortinet pode ajudar as organizações a adotar os benefícios da transformação digital sem afunilar o desempenho dos aplicativos, impactando a produtividade do usuário final ou colocando os dados em risco.
O Secure SD-WAN da Fortinet é escalável, ajudando as organizações a comportar, com segurança, locais mais remotos, mais aplicativos essenciais aos negócios sensíveis à largura de banda, mais serviços de nuvem e tudo o que a rede de filiais requer.
O Secure SD-WAN da Fortinet foi adotado em todo o mundo em diversos setores — desde finanças até varejo, fabricação, atendimento ao cliente. Independentemente de precisarem comportar algumas centenas de endpoints móveis ou dezenas de milhares de filiais, os clientes do Secure SD-WAN da Fortinet estão, cada um, atingindo sua própria combinação ideal de segurança de ponta e funcionalidade da SD-WAN.
Posted on By Author Thiago GonçalvesCategories Fortinet, Informações, Security
Na realidade do mercado atual, a inovação digital é uma necessidade. Seja movendo-se com mais rapidez e eficiência ou operando em ambientes incertos em escala global, tudo começa com a rede.
As organizações e filiais precisam de redes de alto desempenho e segurança sólida. A solução de rede orientada para a segurança da Fortinet é um componente integral do Fortinet Security Fabric, que permite visibilidade completa e fornece proteção automatizada contra ameaças em toda a superfície de ataque. Alimentada por um único sistema operacional, ela oferece segurança líder no setor e desempenho inigualável, tudo enquanto reduz a complexidade.
O FortiOS é um sistema operacional de rede de finalidade específica e segurança fortalecida, que é a base de software do FortiGate e de todo o Fortinet Security Fabric. Projetado para oferecer recursos de segurança e rede totalmente integrados e intuitivos em toda a sua rede, o FortiOS oferece tudo, desde a funcionalidade principal da rede e a rede de área ampla definida por software (SD-WAN) até a melhor segurança do setor, que protege as organizações de ponta a ponta, incluindo a capacidade de estender o Fortinet Security Fabric para soluções de terceiros usando interfaces de programação de aplicações (APIs) e conectores do Security Fabric.
A orquestração e a automação perfeitas integradas no FortiOS permitem que as organizações superem as lacunas de habilidades e recursos e alcancem os resultados desejados de inovação digital sem precisar comprometer outros aspectos.
O Fortinet continua aprimorando o Fortinet Security Fabric com o FortiOS 6.4, a versão mais recente de seu sistema operacional, com mais de 300 novos recursos e capacidades.
Para clientes da rede controlada por segurança, o FortiOS 6.4 simplifica ainda mais as operações de rede e as implantações de SD-WAN.
SD-WAN segura
A solução Fortinet Secure SD-WAN entrega uma experiência de usuário aprimorada e operações simplificadas na borda WAN, integrando o next-generation firewall (NGFW) e o Secure SD-WAN em uma única oferta.
Com o FortiOS 6.4, os clientes agora podem simplificar ainda mais suas implantações de SD-WAN por meio da orquestração intuitiva no FortiManager. O novo SD-WAN Orchestrator ajuda os clientes a configurar, gerenciar e monitorar implantações de SD-WAN em FortiGates. Isso reduz bastante as complexidades e as demandas de recursos em ambientes com várias instâncias SD-WAN.
Trabalhando em conjunto com o FortiManagement Center 6.4, os clientes podem se beneficiar de análises e visibilidade aprimoradas de sua implantação de SD-WAN. A visibilidade resultante permite que os clientes identifiquem e solucionem problemas de qualidade de experiência (QoE) por aplicação em tempo real, garantindo que as organizações e seus usuários aproveitem ao máximo sua implantação de SD-WAN.
A Fortinet entende que a inovação digital é uma jornada, e as jornadas levam tempo. Para ajudar os clientes em transformação na borda WAN, a Fortinet permite que eles tenham redes antigas e novas em coexistência. Por meio de inovações fornecidas no FortiOS 6.4, os clientes podem reutilizar a segmentação existente baseada em VRF para reduzir a complexidade e o esforço necessário para reprojetar suas redes. Com o FortiOS 6.4, o FortiGates pode estabelecer conexões vizinhas com outros FortiGates e roteadores, e as rotas aprendidas podem ser colocadas em diferentes tabelas VRF, de acordo com as configurações dos FortiGates e roteadores vizinhos. Por fim, isso proporciona um caminho de migração tranquilo para qualquer modelo de implantação, de redes planas a altamente segmentadas.
Além disso, o FortiOS 6.4 apresenta diversas melhorias operacionais de SD-WAN, como zonas de SD-WAN, que permitem aos clientes aplicar políticas de firewall a indivíduos ou grupos de membros da interface de SD-WAN usando diferentes atribuições de zona.
Acesso seguro
O Fortinet Secure SD-Branch permite que os clientes combinem sua segurança e acesso à rede, estendendo os benefícios do Fortinet Security Fabric às suas filiais distribuídas. O Secure SD-Branch é composto pelo Fortinet Secure SD-WAN, pelo controle de acesso à rede FortiNAC, pelo FortiSwitch e pelo FortiAP para fornecer consolidação de serviços de filiais para proteção de borda de rede e de borda de dispositivo.
O FortiOS 6.4 simplifica ainda mais as implantações do Secure SD-Branch com melhorias operacionais e de gerenciamento, incluindo uma maior integração do FortiAP com o Security Fabric. O FortiAP agora aparece no mapa de topologia do Fabric, permitindo aos clientes um maior grau de gerenciamento e visibilidade centralizados.
O FortiOS 6.4 simplifica ainda mais as implantações do Secure SD-Branch com melhorias operacionais e de gerenciamento, incluindo uma maior integração do FortiAP com o Security Fabric. O FortiAP agora aparece no mapa de topologia do Fabric, permitindo aos clientes um maior grau de gerenciamento e visibilidade centralizados.
Parte das considerações sobre inovação digital é o uso das mais recentes tecnologias e padrões. Com o FortiOS 6.4, os clientes agora podem alavancar o IPv6 sobre o tráfego sem fio usando FortiGates e o FortiAP em seu Security Fabric.
Next-Generation Firewall
Os FortiGate NGFWs permitem redes baseadas em segurança e consolidam os principais recursos de segurança do setor, como intrusion prevention (IPS), Web Filtering, inspeção de Secure Sockets Layer (SSL) e proteção automatizada contra ameaças. Os NGFWs da Fortinet atendem às necessidades de desempenho de arquiteturas de TI híbridas e altamente escaláveis, permitindo que as organizações reduzam a complexidade e gerenciem os riscos à segurança.
A solução Fortinet NGFW pode ajudar as organizações a reduzir sua superfície de ataque através da segmentação do seu ambiente. Com o FortiOS 6.4, os clientes agora podem maximizar a segmentação e a visibilidade internas através do suporte a VDOMs de tráfego normal, estendendo o suporte VDOM somente para gerenciamento já disponível no FortiOS.
Por fim, para ajudar as organizações a simplificar suas operações de rede, o FortiOS 6.4 também oferece uma série de aprimoramentos que economizam tempo, incluindo a consolidação de configurações de políticas, como as das regras de IPS, e aprimoramentos para melhores implantações do Secure Web Gateway usando FortiGates.
Serviços e assinaturas
O FortiOS 6.4 entrega diversos serviços e assinaturas novos e aprimorados para o Fortinet Security Fabric, visando ajudar os clientes a melhor operar e proteger suas redes.
As novidades do FortiOS 6.4 são os direitos de serviço para o orquestrador da SD-WAN no FortiManagement Center, o gerenciamento de endereço IP (IPAM) como um serviço baseado em nuvem para ajudar os clientes a gerenciar melhor o uso de DHCP e DNS em seu ambiente, atribuindo automaticamente IPs aos FortiGates que não se sobrepõem e um serviço de Internet das Coisas (IoT) que pode ajudar os clientes a reduzir sua superfície de ataque por meio da identificação automática, segmentação e imposição de políticas de dispositivos de IoT.
O serviço de assinatura do Fortinet Security Rating ajuda as organizações a alcançar a conformidade e corrigir deficiências e riscos, fornecendo visibilidade e verificações em relação aos padrões de conformidade e práticas recomendadas. Esse serviço também permite comparações com outras organizações do setor. O FortiOS 6.4 aprimora a capacidade de Classificação de Segurança com uma visão voltada para as operações, visando ajudar a equipe de rede a priorizar e gerenciar melhor seus ambientes.
Os novos serviços estão disponíveis como parte dos pacotes FortiGuard Enterprise e 360 Protection e como assinaturas à la carte que os clientes podem usar para personalizar seus serviços.
A inovação digital requer uma plataforma ampla, integrada e automatizada de segurança cibernética que somente o Fortinet Security Fabric pode fornecer. O FortiOS 6.4 aprimora o Fortinet Security Fabric com maior segurança, oferecendo ainda mais simplicidade e automação para ajudar os clientes a implantar, operar e manter melhor as operações de rede, segurança e SD-WAN segura em toda a organização.
Posted on By Author Thiago GonçalvesCategories Fortinet, Informações, Security
De acordo com o Fórum Econômico Mundial, o custo global das violações de dados até 2021 será de US$ 6 trilhões. Para lidar com essa responsabilidade, as organizações devem incorporar as melhores práticas do setor para reduzir o custo do que a maioria dos profissionais de segurança cibernética reconhece como uma violação inevitável dos dados.
O chefe de insights de segurança e alianças globais de ameaças do FortiGuard Labs da Fortinet, Derek Manky, juntou-se recentemente ao Dr. Larry Ponemon, do Instituto Ponemon, para falar sobre o impacto econômico de violações de dados e ataques cibernéticos, e analisar os investimentos que as organizações devem fazer para minimizar o ônus financeiro de um evento desse tipo.
Abaixo estão algumas das principais conclusões de Ponemon e Manky, que explicam por que as organizações devem mudar de um foco baseado em detecção para um que seja centrado na prevenção de violações, com o objetivo de economizar tempo e recursos e diminuir os gastos, os danos e perda de reputação que ocorrem após um ataque bem-sucedido.
Quais fatores contribuem para o custo de uma violação de dados?
Uma pesquisa de referência conduzida pelo Instituto Ponemon concluiu que, em uma média global de seis anos, o custo de uma violação de dados é de US$ 3,78 milhões. No entanto, as consequências financeiras dessa violação podem variar com base em diversos fatores, incluindo causas principais, tamanho da rede e o tipo de dados mantidos por uma organização.
No geral, os ataques maliciosos foram considerados a principal raiz das violações de dados, seguidos por erros humanos e falhas no sistema. Determinou-se que a perda de negócios é o custo mais significativo, resultante da interrupção das operações, tempo de inatividade do sistema, rotatividade de clientes e danos à reputação, fatores que inevitavelmente resultam em perdas de receita. Além disso, verificou-se que amplificadores de custo como migração na nuvem, complexidade de TI e violações de terceiros adicionam quase US$ 370.000 ao custo total de uma violação.
Então, o que as organizações podem fazer para enfrentar esses desafios de segurança? Derek Manky destacou a importância da resposta a incidentes e da inteligência automatizada de ameaças, explicando como sua equipe utiliza esses conceitos para diminuir o impacto das violações de dados:
“No FortiGuard Labs, somos essencialmente um Centro de Operações de Segurança externo para clientes, no sentido de que estamos criando atualizações de definição, atualizações de antivírus e inteligência acionável. Vimos benefícios de custo consideráveis decorrentes de modelos de aprendizado de máquina, principalmente em vulnerabilidades de aplicativos com inteligência acionável sobre malware. Temos um sistema no back-end que analisa ameaças e, quando identificamos algo malicioso, criamos atualizações acionáveis que são enviadas por push ao nosso Security Fabric e aos nossos clientes. Esse sistema está efetivamente fazendo o trabalho de uma equipe de vários analistas. Portanto, as organizações podem obter um benefício de custo considerável implementando o aprendizado de máquina em seus planos de resposta a incidentes.”
Por outro lado, os cibercriminosos também estão aproveitando a automação e o aprendizado de máquina para aumentar a velocidade e a eficiência dos ataques. Sobre isso, Manky diz:
“Os adversários cibernéticos estão armando a IA e alavancando a tecnologia de enxame como um catalisador para acelerar ainda mais o ciclo de ataques. O uso de automação ofensiva resulta em menor latência para os atacantes ou em um tempo menor de violação (TTB), aumentando assim sua taxa de sucesso. As equipes de segurança precisam levar em consideração o fato de que os ataques estão ocorrendo em um ritmo muito mais rápido e ajustar suas estratégias defensivas propriamente. Isso requer tecnologia de automação avançada.”
O ciclo de vida da cibersegurança e a importância da prevenção
Existem cinco fases no ciclo da segurança cibernética, que vão da prevenção à correção, e devem fazer parte da estratégia de segurança de todas as organizações. Cada estágio é crucial para reduzir o impacto de uma violação por meio da identificação de ameaças, resposta a incidentes e resolução.
Prevenção: é o esforço para impedir que ameaças maliciosas se infiltrem na rede e para classificar os tipos de ataques direcionados à organização em tempo real. Nesta fase do ciclo, as organizações podem interromper os ataques antes que qualquer processo possa ser executado na rede.
Detecção: é o esforço para reconhecer e identificar ameaças na infraestrutura de segurança de TI de uma organização que conseguiram se infiltrar apesar dos esforços de prevenção. Durante essa fase, as empresas precisam ser capazes de identificar processos maliciosos que estão sendo executados em um dispositivo na rede.
Contenção: erefere-se ao esforço para impedir a disseminação de uma ameaça cibernética, uma vez que ela tenha sido detectada e identificada na rede.
Recuperação: ocorre após a contenção da ameaça. Nesta fase, as equipes de segurança trabalham para restaurar a infraestrutura de TI ao seu estado anterior e estável.
Remediação: refere-se ao esforço feito para garantir que processos e tecnologias sejam atualizados para mitigar futuros eventos cibernéticos. Isso inclui o reforço de programas de treinamento e conscientização de funcionários, pois os indivíduos desempenham um papel crucial na viabilização de violações de segurança cibernética.
A maioria das organizações tende a concentrar grande parte de seus esforços de segurança cibernética na detecção de ataques cibernéticos porque eles consideram a prevenção muito complicada de alcançar. De fato, 76% dos participantes de uma pesquisa do Instituto Ponemon concordam que a prevenção seria muito desafiadora para ser alcançada dentro de seu programa de segurança cibernética. Quando perguntados sobre o motivo desse pensamento, os entrevistados observaram problemas em torno da identificação de ataques e na implantação de tecnologias eficazes, sua própria experiência interna em segurança cibernética e o desafio de lidar com ameaças cibernéticas falso-positivas.
Embora impedir um ataque cibernético seja desafiador, o Dr. Larry Ponemon explicou que as organizações podem obter uma economia significativa de custos quando um ataque é impedido durante esta fase do ciclo. Ele detalhou essa economia de custos com o seguinte exemplo:
“Lidar com ataques de phishing custa em média US$ 832.500. Mas 82% desse custo é gasto durante as fases de detecção, contenção, recuperação e correção, e apenas 18% são gastos durante a prevenção. Portanto, se um ataque for evitado, a economia total de custos seria de US$ 682.650.”
Centros de Operações de Segurança e eficiência de custos
A De acordo com os resultados do estudo do Instituto Ponemon, a maioria das organizações acredita que seus SOCs (Centros de Operações de Segurança) são um elemento crucial de suas estratégias de segurança. Quando solicitados a classificar a importância das atividades do SOC, os entrevistados relataram que a maior parte do valor do SOC é proveniente da minimização de detecções de falsos-positivos, do aprimoramento de relatórios de inteligência de ameaças, do monitoramento e análise de alertas e da detecção aprimorada de intrusões. No entanto, quase metade de todos os entrevistados também relataram insatisfação com a capacidade geral de seus SOC em detectar ataques.
Além disso, depois de investigar a economia dos Centros de Operações de Segurança, os pesquisadores descobriram que a terceirização de serviços SOC não melhora a eficiência de custos. Em média, as organizações gastam US$ 2,86 milhões por ano em seu SOC interno – mas esse custo aumenta para US$ 4,44 milhões ao terceirizar as funções do SOC para um provedor de serviços de segurança gerenciado (MSSP).
No entanto, esses números dependem da disponibilidade interna dos recursos SOC adequados. Três quartos das organizações classificaram o gerenciamento de um ambiente SOC como um desafio. Ao mesmo tempo, apenas metade dessas organizações se sentiu capaz de contratar o talento certo para gerenciar seu SOC. Também pode ser por isso que apenas metade dessas organizações considerou que seu ambiente de SOC era eficaz. O ponto principal é que o custo é apenas parte da equação no estabelecimento de um ambiente SOC eficaz. As organizações precisam se concentrar na montagem da melhor equipe SOC possível.
IA melhora a resposta a incidentes e reduz os custos
Considerando a alta taxa de sucesso de violações de dados, Manky destacou o papel crítico da resposta a incidentes e da automação na redução dos custos de violações de dados. Ele enfatizou que a inteligência artificial (IA) é uma ferramenta essencial que pode ajudar as equipes do SOC a superar os desafios associados à mitigação de violações e à resposta a incidentes.
A maioria das organizações relata sucesso com a implementação da IA, observando aumento na velocidade da análise de ameaças, aceleração na contenção de ameaças por meio da separação automática de dispositivos ou hosts infectados, e identificação aprimorada de vulnerabilidades de segurança. Ao obter esses benefícios, as organizações podem aproveitar a IA para reduzir o tempo e o custo da resposta a incidentes. Dr. Larry Ponemon explicou ainda:
“Quando a IA é usada para conter explorações cibernéticas, o tempo e o custo são significativamente reduzidos. O custo médio de não usar a IA para lidar com explorações cibernéticas é superior a US$ 3 milhões, contra US$ 814.873 se a IA for usada. Assim, uma empresa pode potencialmente economizar uma média de mais de US$ 2,5 milhões em custos operacionais.”
Considerações finais
Os principais CISOs e especialistas no campo da segurança alertam que as violações de dados são inevitáveis. Com os custos de violação atingindo perto de US$ 4 milhões, as organizações devem estar totalmente preparadas para evitar ou lidar com a perda associada a um ataque bem-sucedido. Por esse motivo, as empresas devem concentrar seus esforços no desenvolvimento de uma estrutura de segurança que destaque a prevenção e a resposta a incidentes, além de alavancar os recursos de IA para diminuir o impacto econômico de uma violação.
Posted on By Author Thiago GonçalvesCategories Fortinet, Informações, Security
A rápida ascensão do comércio eletrônico e dos jogos on-line expressam como as empresas dependem do poder da internet e quais serviços elas esperam oferecer. A prova disso, segundo relatado pelo Departamento do Comércio dos EUA, é que o comércio eletrônico aumentou de US$ 461 bilhões em 2017 para US$ 602 bilhões em 2020; um aumento de 31%.
A rápida ascensão do comércio eletrônico e dos jogos on-line expressam como as empresas dependem do poder da internet e quais serviços elas esperam oferecer. A prova disso, segundo relatado pelo Departamento do Comércio dos EUA, é que o comércio eletrônico aumentou de US$ 461 bilhões em 2017 para US$ 602 bilhões em 2020; um aumento de 31%.
Por causa da velocidade com que o tráfego de usuários está crescendo, impulsionado pelo ritmo em que aplicações, fluxos de trabalho e transações precisam acontecer, muitas organizações tiveram que adotar um data center em hiperescala. Além disso, criou-se um número crescente dessas redes de alto desempenho usando infraestruturas avançadas de switching e roteamento.
Como resultado, soluções de segurança tradicionais estão sendo descartadas porque não podem oferecer proteção adequada devido às limitações de desempenho inerentes que resultam em afunilamentos no fluxo de trabalho e em uma experiência de usuário ruim. Em muitos casos, a segurança acaba sendo deixada de lado para favorecer a experiência do usuário, já que os dispositivos de segurança entrariam em colapso quando fossem usados para proteger o consumo de serviços on-line pelos usuários. Em vez disso, um número crescente de organizações precisou substituir a segurança em nível corporativo por VLANs e listas de controle de acesso de camada 4 para proteger seus ambientes de alto desempenho.
Do ponto de vista da segurança, isso pode ser desastroso. Essas alternativas oferecem poucos recursos para impedir que invasores “se disfarcem” de usuários legítimos, estabeleçam uma base e se movam lateralmente pela rede para ganhar acesso às credenciais, às aplicações e aos dados. Usando um método de ataque totalmente diferente, agentes nefastos também poderiam enviar volumes de solicitações para sobrecarregar um site. Com isso, os sites de comércio eletrônico e outros serviços on-line poderiam entrar em colapso, resultando em perda de receita, má reputação e, nos piores casos, fazer as organizações fecharem as portas de vez.
As organizações jamais deveriam ter que fazer a escolha impossível entre desempenho e proteção.
Interrupções podem causar desvios, mas a jornada para a inovação digital continua
Enquanto as organizações estavam remoendo esse conflito de escolha entre oferecer serviços on-line de alta velocidade para expandir os negócios ou reduzir as incertezas causadas pela falta de controles de segurança de alto desempenho, fomos atingidos por mais uma calamidade: a pandemia da COVID-19. Essas mesmas organizações tiveram que direcionar seus recursos para fornecer rapidamente uma força de trabalho remota massiva com tecnologias de VPN baseadas em criptografia. Foram iniciados planos de recuperação de desastres e continuidade dos negócios para manter os trabalhadores produtivos e aumentar a moral durante um período de incertezas.
No entanto, muitas organizações logo descobriram que seus firewalls (criados usando hardware de prateleira) não ofereciam escalabilidade e espaço de desempenho suficientes para inspecionar e proteger o grande número de conexões remotas que surgiu. Mesmo depois de pagar taxas elevadas de licenças e upgrades de VPN para escalar a conectividade, elas ainda precisaram instalar novos firewalls para lidar com as necessidades crescentes de escala e desempenho. Como resultado, duas das suas maiores preocupações com custo e complexidade acabaram sendo exacerbadas.
Mas um momento de crise também pode se tornar um momento de oportunidade
O resultado dessa transformação repentina das redes em todo o mundo é que agora os usuários podem colaborar com mais eficácia entre si, com os clientes e com parceiros, de maneiras nunca antes imagináveis. O uso de mídia avançada por streaming permite que as organizações entreguem conteúdo, colaboração e treinamento enquanto preservam a experiência do usuário. Esse é o novo “normal”.
No entanto, para aproveitar essa oportunidade, é preciso criar redes de desempenho ultra-alto, capazes de lidar igualmente bem com as necessidades de usuários internos e externos. Mas essas mesmas redes criam desafios de segurança que exigem uma abordagem que não é oferecida por firewalls comerciais tradicionais baseados em hardware.
Crie redes ultrarrápidas orientadas a segurança com o FortiGate 4200F
O poder para oferecer a segurança exigida pelas redes de hoje em dia só é possível usando hardware de finalidade específica. O mais recente processador de rede NP7 da Fortinet permite um desempenho astronômico e capacidade incomparável, tudo isso oferecido na plataforma de segurança mais econômica do setor, o FortiGate 4200F
O poder para oferecer a segurança exigida pelas redes de hoje em dia só é possível usando hardware de finalidade específica. O mais recente processador de rede NP7 da Fortinet permite um desempenho astronômico e capacidade incomparável, tudo isso oferecido na plataforma de segurança mais econômica do setor, o FortiGate 4200F
A aceleração de hardware do FortiGate 4200F é possibilitada pelo processador de rede de sétima geração da Fortinet, o NP7, que oferece uma classificação de computação de segurança de 5 a 15 vezes maior do que qualquer outra solução de segurança do mercado. Ele oferece, por exemplo, 15 vezes a média do setor com mais de 8 milhões de sessões por segundo.
O FortiGate 4200F também oferece a maior velocidade, escala e desempenho para grandes empresas e MSSP, possibilitando que os operadores móveis ofereçam segurança para proteger o mundo hiperconectado. Ele proporciona escalabilidade de 400 milhões de conexões de usuários de NAT de nível normal ou de operadora, oferecendo a maior classificação de computação de segurança, 14 vezes acima da média do setor.
O FortiGate 4200F também oferece a maior velocidade, escala e desempenho para grandes empresas e MSSP, possibilitando que os operadores móveis ofereçam segurança para proteger o mundo hiperconectado. Ele proporciona escalabilidade de 400 milhões de conexões de usuários de NAT de nível normal ou de operadora, oferecendo a maior classificação de computação de segurança, 14 vezes acima da média do setor.
Casos de uso essenciais do FortiGate 4200F
Organizações de serviços financeiros criando acesso remoto altamente escalável: nesse mundo em constantes mudanças, as organizações de serviços financeiros precisam habilitar uma força de trabalho remota que possa estar on-line sem demora e conduzir transações confidenciais que dependem de respostas em questão de microssegundos. Nesse cenário, a velocidade se converte em produtividade. O FortiGate 4200F oferece a maior classificação de computação de segurança do setor, de 10x para o desempenho criptografado por IPsec, permitindo que as organizações mantenham a continuidade dos negócios e, ao mesmo tempo, sustentem as operações contínuas.
Grandes empresas de manufatura e energia gerenciando riscos de segurança internos: é essencial abordar a superfície de ataque em expansão, especialmente nos ambientes em rede dinâmicos de hoje em dia, para proteger aplicações críticas que operam em infraestruturas confidenciais. Para oferecer acesso confiável a aplicações e manter a conformidade, é preciso que essas organizações segmentem suas redes em grande escala. Com uma classificação de computação de segurança de 5x para inspeção de SSL (incluindo TLS 1.3), o FortiGate 4200F entrega o melhor preço/desempenho do setor.
Fornecedores de comércio eletrônico e varejo eletrônico de alta velocidade que lidam com picos de conexão baseados em eventos: é indispensável gerenciar requisitos de capacidade nunca antes vistos e oferecer suporte a até dezenas de milhões de conexões de usuários por segundo nos ambientes corporativos virtuais de hoje em dia. Com uma classificação de computação de segurança de 14x para conexões por segundo, o FortiGate 4200F oferece segurança de alto desempenho para lidar com as necessidades crescentes sem comprometer a experiência do usuário. Além disso, com uma classificação de computação de segurança de 8x para funcionalidade do firewall, o FortiGate 4200F oferece proteção essencial para uma grande variedade de empresas on-line.
Organizações governamentais, de petróleo e gás e farmacêuticas avançadas que exigem suporte para fluxos de elefante. Os data centers de hoje precisam transferir com segurança conjuntos de dados massivos (p. ex., arquivos de 1 TB) para atividades como simulações de IA/ML usadas em pesquisa de ponta. O FortiGate 4200F permite a rápida transferência de grandes conjuntos de dados, oferecendo suporte a vários fluxos de elefante de 100 Gbps para que as organizações não precisem escolher entre desempenho e proteção.
Provedores de nuvem e grandes empresas que devem segmentar redes virtuais altamente escaláveis. Produtos de segurança típicos que usam soluções de LAN de extensão virtual (VXLAN) baseadas em software apresentam baixo desempenho e alta latência, o que aumenta o tempo de entrega do serviço. O FortiGate 4200F oferece VXLAN acelerada por hardware para possibilitar uma comunicação segura e ultrarrápida sem afetar o desempenho.
Continue em seu caminho rumo à inovação digital sem comprometer outros elementos com o FortiGate 4200F
Com seus recursos incomparáveis de escala, desempenho, aceleração e segmentação interna, velocidade e agilidade, os NGFWs do FortiGate 4200F equipado com NP7 oferecem às grandes organizações a capacidade de desenvolver e segmentar serviços, gerenciar riscos internos e externos, proteger transações de grandes volumes e preservar a experiência do usuário. O NP7 da Fortinet também prepara os appliances do FortiGate para o futuro, possibilitando uma segurança ágil e de alto desempenho para data centers em hiperescala e outros ambientes onde a hiperescala, a hiperconectividade e o hiperdesempenho são fundamentais.
Leia mais sobre como o FortiGate 4200F permite um firewall de rede ultrarrápido, segmentação interna acelerada e soluções de teletrabalho altamente escaláveis.
Saiba como a Echoenergia e a Cruz Vermelha da Nova Zelândia usaram o Fortinet Security Fabric para proteger suas redes da borda ao núcleo.
Posted on By Author Thiago GonçalvesCategories Fortinet, Informações, Security, Uncategorized
7 considerações fundamentais para o desempenho do firewall na era do trabalho remoto seguro
A pandemia da COVID-19 forçou as organizações a colocar em ação os programas de trabalho remoto, muitas vezes com lições aprendidas ao longo do caminho. Hoje, todas as organizações no mundo devem estar aptas a se adaptar às mudanças nas condições de negócios com pouca antecedência e garantir que o trabalho remoto seguro faça parte de um plano robusto de continuidade de negócios.
Isso não é tão fácil. Quando falamos em desempenho e escalabilidade, as organizações que lutam com uma força de trabalho remota estão aprendendo os limites de soluções desatualizadas de rede privada virtual (VPN) e firewall integrado. Muitas já viram em primeira mão que simplesmente não é possível escalar firewalls tradicionais para várias aplicações usadas no teletrabalho seguro. Isso acaba colocando um fardo ainda maior sobre as equipes de TI, que precisam atualizar os firewalls e instalar appliances completamente separados para conseguir manter o ritmo.
Os Next-Generation Firewalls (NGFW) devem estar aptos a oferecer desempenho e recursos avançados por um custo viável e capacidade de escalabilidade para atender às demandas futuras das equipes distribuídas. A pandemia não será a última vez que as equipes precisam oferecer o melhor desempenho possível em um ambiente primariamente remoto.
Quando o preço não atende ao desempenho
Já faz décadas que as equipes estão falando sobre o desempenho do NGFW, então por que isso ainda é um problema? A verdade é que a maioria das soluções de segurança não está apta a oferecer velocidade e escala por um preço acessível para boa parte das empresas. Isso se deve principalmente ao fato de que muitos dos fornecedores de segurança por trás dessas soluções não investem em tecnologias econômicas para criá-las. Como resultado, a maioria das organizações acaba sem grande escolha e adquire firewalls tradicionais com desempenho limitado e mínimo espaço para escalabilidade.
Digamos que uma empresa típica tenha comprado firewalls pensando em 5%, talvez até 10% dos trabalhadores remotos que possuía. Quando a quantidade de trabalhadores remotos disparou para mais de 90% durante a pandemia, o consumo de recursos para conexões de cliente VPN remoto também cresceu, afetando consideravelmente a capacidade do firewall. Assim, considere que, em circunstâncias “normais”, firewalls com desempenho abaixo do esperado estejam longe de ser ideais, prejudicando a taxa de transferência da rede e apresentando outros problemas. No entanto, durante um evento crítico ou durante as mudanças sísmicas que as empresas sofrem à medida que adotam a inovação digital, muitos firewalls apresentem afunilamentos e quedas na produtividade.
Imagine uma empresa de serviços financeiros que não consegue acompanhar o ritmo dos concorrentes porque sua latência de transações triplicou. Ou que uma equipe de TI já estressada em uma grande organização de comércio eletrônico esteja sendo inundada por reclamações porque tentou oferecer suporte seguro a dezenas de milhões de conexões de usuários por segundo e isso desacelerou tais conexões a um nível inimaginável. Ou, ainda, que organizações focadas em pesquisa genômica ou necessidades governamentais de acesso restrito de repente estão se perguntando se jamais poderão transferir novamente conjuntos de dados enormes com segurança (os chamados “fluxos elefantes”)?
Esses desafios podem parecer exclusivos de alguns poucos setores. Mas o que não é exclusivo — seja durante uma pandemia ou qualquer outra mudança igualmente massiva e repleta de incertezas nas condições de trabalho — é que as organizações de todos os portes enfrentam desafios para aumentar o tempo de entrega do serviço como resultado de firewalls com baixo desempenho. Um investimento ruim em NGFW pode desacelerar a produtividade, prejudicar a continuidade dos negócios e ameaçar a segurança.
O que buscar ao avaliar o desempenho do NGFW
Os NGFWs desempenham um papel importante na proteção contra ameaças e na preservação da continuidade dos negócios. As equipes de segurança usam NGFWs para monitorar o ambiente de TI de qualquer lugar, da borda de rede ao data center, e adquirir visibilidade sobre os usuários, dispositivos de endpoint, aplicações e ameaças de segurança nas redes.
As sete considerações a seguir devem guiar a avaliação do desempenho do NGFW.
1. Desempenho da VPN de IPsec
Funcionários de teletrabalho têm acesso a dados confidenciais da empresa. Para protegê-los contra invasões, é preciso garantir que a conexão do funcionário remoto com a rede da empresa seja segura. Para isso, uma sessão criptografada não apenas protege a confidencialidade e a integridade de dados corporativos confidenciais em trânsito, mas também garante que todo o tráfego entre o funcionário e a internet pública seja monitorado e protegido pela infraestrutura existente de segurança cibernética da organização. Para colocar uma grande força de trabalho remota on-line de modo a manter os níveis de produtividade e a continuidade dos negócios, é preciso oferecer suporte a um grande número de conexões seguras chamadas túneis de VPN de IPsec ou camada de soquete seguro (SSL). Igualmente importante é o desempenho agregado do sistema. O NGFW deve ser capaz de sustentar as conexões do usuário e a carga do tráfego criptografado independentemente da localização dos usuários.
2. Desempenho de proteção contra ameaças
Como é o desempenho do seu NGFW ao executar uma proteção completa contra ameaças? Idealmente, um NGFW pode sustentar o desempenho com proteção completa contra ameaças (isso significa firewall, intrusion prevention, antivírus e application control). Em aproximadamente três décadas de tecnologia de firewall, pelo menos um aspecto permaneceu constante: os fornecedores que falam ambiguamente sobre o desempenho da proteção contra ameaças. Insista para receber valores reais e uma leitura atenta dos documentos que fazem alegações sobre o desempenho.
3. Capacidade de inspeção SSL
Atualmente, a maior parte do tráfego de rede da empresa é criptografado. Com isso, agentes mal-intencionados estão constantemente tentando se aproveitar ao inserir malware em pacotes criptografados. A descriptografia e a inspeção de SSL podem lidar com esses riscos de segurança interceptando o malware, mas a inspeção do SSL tem uma desvantagem: a taxa de transferência reduzida. Se a redução for muito grande, a relação tradicionalmente tensa entre segurança e produtividade dos negócios novamente entrará em conflito. Todos os NGFWs sofrem algum impacto na taxa de transferência com o SSL ativado, mas os melhores apresentam um desempenho previsível com mínima degradação da velocidade.
4. Preço vs. desempenho
Muitos fornecedores de NGFW aumentam o tamanho dos firewalls para impulsionar o desempenho e o preço para corresponder a esse tamanho. As melhores soluções de NGFW, no entanto, combinam preço e desempenho visando uma menor pegada tecnológica. No que diz respeito ao custo total de propriedade (TCO), há anos as equipes têm sido forçadas muitas vezes a escolher entre preço e desempenho. Mas grandes saltos rumo à tecnologia avançada de firewall, sustentada por processadores de rede de nível internacional que podem atingir níveis de desempenho sem precedentes, estão deixando a conversa sobre TCO mais satisfatória.
5. Validação de terceiros verossímil
Nenhuma organização que faça um investimento tão importante quanto um NGFW deve confiar apenas na documentação do fornecedor ou no boca a boca. Avaliações de terceiros reconhecidos, como Gartner e NSS Labs, fornecem validação detalhada das soluções de NGFW, e sua consulta é altamente recomendada.
6. Fácil gerenciamento de painel de controle único
Um fator que costuma acabar com a produtividade é quando as equipes de segurança precisam alternar entre vários painéis para avaliar vulnerabilidades, responder a ameaças e garantir a resiliência do sistema. Mas foi-se o tempo em que as equipes não podiam incluir o próprio NGFW nos consoles de gerenciamento para outras partes da infraestrutura. As equipes deveriam insistir no gerenciamento de painel de controle único, combinando o NGFW como parte de uma ampla arquitetura de segurança integrada que permite o compartilhamento de informações sobre ameaças entre dispositivos de rede e o recebimento automático de threat intelligence
7. À prova de obsolescência
À medida que a TI continua a evoluir do centro de custo para o facilitador de negócios, todas as organizações estão adotando a inovação digital de alguma maneira. No entanto, as iniciativas de inovação digital se arrastam quando as organizações acrescentam a complexidade e introduzem desafios de desempenho porque não integraram suas soluções, não dimensionaram corretamente seus investimentos ou não se planejaram para atividades futuras. Isso inclui a integração com o NGFW. Garantir um NGFW que não apenas ofereça desempenho por um custo e uma escala aceitáveis, mas que também possa antecipar demandas futuras, é uma prática que garante que as organizações maximizem seus investimentos em segurança de rede para obter um retorno superior do investimento, tanto agora como no futuro.
Posted on By Author Thiago GonçalvesCategories Fortinet, Informações, Security
A transformação pela qual a maioria das redes está passando é muito maior e mais impactante do que as pessoas imaginam. Dispositivos de IoT, computação em nuvem e o rápido desenvolvimento de aplicativos de negócios aceleraram a coleta e a distribuição de Big Data. Os data centers encarregados de extrair esses dados para impulsar ainda mais a agilidade e a capacidade de resposta dos negócios estão adicionando inteligência artificial e machine learning para tornar isso possível. O resultado é hipervelocidade, hiperconectividade e hiperescala crescendo a uma taxa exponencial.
Tudo isso estabelece a base para coisas como carros, edificios, cidades e infraestruturas inteligentes, incluindo transporte, redes de energia e fabricação. O crescimento da oferta de dispositivos móveis mais rápidos e funcionais e novos modelos de computação de ponta, equipados com 5G, acelerará tudo isso ainda mais, à medida que bilhões de novos ambientes são adicionados e interconectados por meio de um ambiente global de redes, tanto públicas como privadas.
Nesse novo cenário, os humanos simplesmente não conseguem se mover rápido o suficiente para adicionar segurança de forma reativa, especialmente quando as redes são frequentemente ad hoc e cada vez mais temporárias. Se quisermos proteger dados, informações pessoais e infraestrutura crítica contra criminosos cibernéticos em um ambiente em constante mudança, a segurança cibernética deve ser uma característica fundamental de todos os produtos e sistemas a partir do momento em que são concebidos, permitindo a interoperação, a expansão e a contração automática, assim como o crescimento em tempo real.
Para atingir esse grau de profunda integração de segurança, que é absolutamente essencial para alcançar e manter uma sociedade e uma economia verdadeiramente digitais, os líderes empresariais devem prestar atenção a quatro desafios fundamentais:
1. Compartilhar informações em tempo real
Os ataques podem penetrar em um dispositivo ou rede em um piscar de olhos, explorando inclusive brechas temporárias de segurança devido a sistemas de segurança não integrados, que lutam para acompanhar mudanças dinâmicas nas conexões e na infraestrutura de rede. No mundo de hoje, onde tudo está sob demanda, a velocidade é fundamental para a criação de uma estratégia eficaz de segurança cibernética. E para dificultar o desafio, uma porcentagem crescente do volume do tráfego da Internet está sendo criptografada.
Velocidade é fundamental e depende de sua profunda integração nos dispositivos e sistemas que estão sendo protegidos. Mas a velocidade por si só não é suficiente. A visibilidade também é necessária, e isso requer acesso quase em tempo real às informações sobre ameaças. A troca de informações debe ocorrer entre dispositivos na mesma rede e também entre organizações e entidades tradicionalmente isoladas.
Os cibercriminosos não reconhecem fronteiras políticas ou geográficas, e nossa nova economia digital está tão profundamente interconectada pela tecnologia que a cibersegurança e a segurança global se tornaram a mesma coisa. O resultado é que nenhuma organização, pública ou privada, pode ter uma visão completa de todo o cenário cibernético e se defender contra ameaças virtuais, a menos que todos compartilhemos ativamente a inteligência de ameaças.
2. Colaborar de forma ampla e profunda
A colaboração permite a criação de uma mente coletiva, o rápido aprendizado e a expansão constante de nossas competências e capacidades. Se organizações ou estados não aprendem uns com os outros, os mesmos ataques derrubarão desnecessariamente inúmeras entidades.
Essa colaboração deve ser ampla e profunda. Ampla porque todos estão envolvidos em uma conversa comum sobre segurança cibernética e em como lidar com os inimigos. E profunda, porque a conversa por si só não é suficiente. Precisamos trabalhar juntos para aprofundar nosso conhecimento coletivo, colaborando no compartilhamento de inteligência de ameaças, na educação e na próxima geração de tecnologias de cibersegurança, aumentadas pelo machine learning e inteligência artificial.
O custo estimado dos danos causados por cibercriminosos, malware e violações de dados é projetado em US$ 6 trilhões até 2021. Para capacitar a liderança para enfrentar esses desafios, especialistas em tecnologia e tomadores de decisão de alto nível nos setores público e privado devem trabalhar juntos
Mais de 92% do malware é entregue por email. Com as políticas e campanhas corretas de conscientização, bem como diligência na prática, poderíamos eliminar mais de 90% do malware simplesmente ensinando novas habilidades que superem antigos hábitos.
3. Criar e promover uma visão integrada de segurança cibernética
Para que o compartilhamento e a colaboração das informações sejam eficazes, todos precisamos ter uma visão e compromisso exclusivos para criar uma estratégia de segurança de TI verdadeiramente integrada. Essa visão de segurança cibernética integrada deve ser ampla e inclusiva, antecipando as próximas ações dos criminosos cibernéticos, em vez de apenas reagir a elas.
Esse deve ser um esforço global, em que a educação e o treinamento em segurança cibernética se tornam parte do desenvolvimento educacional de todos. Estamos enfrentando uma crescente lacuna de habilidades em segurança cibernética que ameaça a própria existência de nossa economia digital emergente e precisamos de uma estratégia que inclua organizações públicas e privadas para educar as pessoas a estarem mais conscientes dos riscos de operar no mundo digital, protegendo as gerações futuras de profissionais de segurança cibernética de que tanto precisamos. Sem esses esforços, não teremos soldados experientes o suficiente para combater esta guerra.
4. Promover a plataforma tecnológica
Para a maior parte da infraestrutura digital do mundo, a cibersegurança nunca fez parte do design. Isso deve mudar e começa-se a entender os desafios subjacentes.
Primeiro, a segurança cibernética requer enormes quantidades de potência informática, geralmente mais do que qualquer outro sistema em rede. A partir de agora, a maioria dos produtos, dispositivos e infraestrutura deve ter esse poder de computação adicional projetado. Além disso, as funções de segurança cibernética nos dispositivos devem caber em uma plataforma integrada, que distribui cargas de trabalho pelas camadas de um sistema.
Então a rede deve ter capacidade de autodefesa e não depender totalmente de dispositivos de segurança especialmente projetados. Essa estratégia de rede baseada em segurança altera muitas das suposições tradicionais da rede. Em vez de procurar apenas a rota mais rápida, a rede baseada em segurança leva em consideração o risco de cada rota e move o tráfego pela rota segura mais rápida. Para que isso funcione, todos os dispositivos de rede precisam compartilhar informações sobre a velocidade e o risco de cada rota de rede.
Segurança forte deve ser fornecida em toda a rede distribuída, combinada com baixa latência e alto desempenho, especialmente com a implementação de redes 5G. Isso só pode acontecer quando a segurança é incorporada a cada dispositivo, permitindo que eles detectem, mapeiem e colaborem automaticamente com outros dispositivos para criar e manter uma rede de segurança em ambientes dinâmicos e em constante mudança.
Segurança forte deve ser fornecida em toda a rede distribuída, combinada com baixa latência e alto desempenho, especialmente com a implementação de redes 5G. Isso só pode acontecer quando a segurança é incorporada a cada dispositivo, permitindo que eles detectem, mapeiem e colaborem automaticamente com outros dispositivos para criar e manter uma rede de segurança em ambientes dinâmicos e em constante mudança.
Avançando em direção a um mundo protegido
Independentemente da indústria, mercado vertical e geografia, os líderes empresariais, a indústria e o governo têm a responsabilidade de guiar suas organizações para um mundo mais seguro. Em um clima permeado por falta de confiança e pouca cooperação, os únicos vencedores são os cibercriminosos.
Somente através da verdadeira integração, por meio de dispositivos, redes públicas e privadas, indústrias e fronteiras nacionais e geográficas, a segurança cibernética pode criar um mundo verdadeiramente protegido.
Posted on By Author Thiago GonçalvesCategories Fortinet, Informações, Security
As redes em evolução e os ecossistemas de ameaças aumentam a complexidade da segurança
Resumo executivo
As iniciativas de inovação digital (ID) são projetadas para melhorar a eficiência da empresa e a experiência do cliente. No entanto, geralmente consegue-se isso com a implementação de novos sistemas e soluções, incluindo dispositivos de Internet das coisas (IoT), dispositivos móveis, computação em nuvem e novos locais para as filiais. Isso cria mais complexidades operacionais e de segurança que abrem a organização a novos riscos cibernéticos.
À medida que as superfícies de ataque digital se expandem e o panorama das ameaças cibernéticas evolui, as equipes de segurança geralmente tentam resolver os novos riscos implementando produtos de segurança pontuais. No entanto, a maior complexidade associada ao monitoramento e ao gerenciamento dessas soluções de pontos, exacerbada pelas novas regulamentações relativas à proteção de dados, deixa as equipes de segurança despreparadas para proteger a organização contra as ameaças cibernéticas.
Introdução
As iniciativas de ID proporcionam às organizações uma série de benefícios, mas também têm os seus custos em termos de infraestrutura e segurança. Novos dispositivos implementados como parte das iniciativas de ID aumentam a complexidade dos ambientes de rede. Este aumento da complexidade cria novos desafios de segurança.
Novos dispositivos introduzem novas ameaças
As iniciativas de ID geralmente incluem a implantação de novos dispositivos e locais de trabalho. No entanto, estas inclusões à WAN corporativa ampliam a superfície de ataque da organização:
Os dispositivos de IoT são inseguros. Os dispositivos de IoT raramente recebem correções e fazem uso de protocolos inseguros e senhas padrão. O botnet Mirai comprometeu centenas de milhares de dispositivos fazendo login com uma lista de 61 combinações comuns de nome de usuário e senha.
Os dispositivos móveis contornam a segurança. Os dispositivos móveis geralmente saltam entre redes internas e externas, possivelmente carregando malware por trás do firewall corporativo. Além disso, os dispositivos móveis “sempre ativos” aumentam a suscetibilidade dos funcionários a ataques de phishing.
A computação em nuvem é um território desconhecido. Quase três quartos dos profissionais de segurança cibernética têm dificuldade para entender o modelo de responsabilidade compartilhada da nuvem, que é um conceito fundamental de segurança em nuvem. Essa falta de entendimento coloca a organização em risco.
As redes das filiais expandem os requisitos de segurança. Em cada novo local há dispositivos a serem protegidos. Além disso, as organizações dependem cada vez mais de aplicações de software como serviço (SaaS) sensíveis à latência, e nem sempre é viável realizar o roteamento de todo o tráfego por meio da rede da sede para varredura de segurança.
O trabalho remoto cria desafios únicos. As organizações estão cada vez mais permitindo que os funcionários trabalhem remotamente. No entanto, o trabalho remoto introduz novos desafios, como a falta de escalabilidade da rede virtual privada (VPN) e o aumento da exposição às infecções por malware.
Para monitorar e proteger esses novos dispositivos e ambientes geralmente é necessário usar ferramentas de segurança especializadas. Isso aumenta a carga das equipes de segurança que devem monitorar e gerenciar essas soluções e painéis de controle adicionais.
As ameaças cibernéticas estão ficando mais sofisticadas
O crime cibernético é uma profissão lucrativa, e os adversários estão ficando mais sofisticados. O aumento da maturidade dos agentes de ameaça cibernética é evidenciado pelas ferramentas e técnicas usadas em seus ataques:
A maioria dos malware são de dia zero. O uso de malware polimórfico significa que metade dos ataques de malware usam malware de dia zero. Isso aumenta a dificuldade de detectar e remediar esses ataques.
O tráfego malicioso é criptografado. Uma porcentagem crescente do tráfego de comando e controle do malware é criptografada. Isto pode reduzir a visibilidade da organização sobre os ataques em curso.
Os ataques direcionados são mais eficazes. Os cibercriminosos estão usando cada vez mais ataques direcionados, com 65% dos grupos de crimes cibernéticos usando o spear phishing como seu principal vetor de ataque. Esses ataques mais direcionados são mais propensos a levar os funcionários a clicarem em um link ou a abrirem um anexo malicioso.
Enquanto o setor do crime cibernético evolui, os defensores cibernéticos normalmente são incapazes de acompanhar. Uma lacuna em termos de talentos em segurança cibernética com mais de 4 milhões de posições não preenchidas deixou as organizações com falta de funcionários. Aqueles que já fazem parte da folha de pagamento são prejudicados por processos manuais de segurança que não se ajustam à frequência e à complexidade dos ataques cibernéticos.
Os produtos pontuais aumentam a complexidade da segurança
À medida que a superfície de ataque digital cresce e as ameaças cibernéticas tornam-se mais sofisticadas, as organizações acabam sendo pressionadas a implementar remediações imediatas. Muitas organizações conseguem isso implementando as melhores soluções de segurança cibernética independentes do mercado para resolver todos os possíveis vetores de ataque à medida que são descobertos.
Como consequência, a empresa média possui 75 produtos de segurança pontuais distintos implementados em sua rede. A falta de integração entre as ferramentas desses portfólios de vários fornecedores significa que as equipes de segurança devem coletar, agregar e analisar manualmente os dados de diversas plataformas, montando o contexto necessário para detectar e remediar as ameaças em suas redes.
Os analistas de segurança especializados podem economizar tempo colhendo somente um subconjunto de dados importantes. No entanto, esses especialistas são escassos, deixando os analistas menos experientes em um beco sem saída: eles colhem manualmente todas as fontes de dados referentes aos incidentes, desperdiçando, possivelmente, um tempo de remediação valioso? Ou correm o risco de ignorar um dado crucial para a compreensão e remediação de um incidente? Até mesmo os especialistas logo ficarão sobrecarregados, se ainda não estiverem, com a enorme quantidade de dados de alerta gerados pela proliferação de produtos de segurança e desencadeados pelo crescente volume de ataques.
Os novos regulamentos sobrecarregam os recursos de segurança
Os regulamentos de proteção de dados, tais como o Regulamento Geral de Proteção de Dados da União Europeia (RGPD) e a Lei de Privacidade do Consumidor da Califórnia (CCPA), foram projetados para proteger a privacidade dos seus constituintes. No entanto, estes regulamentos sobrecarregam muito as organizações que recolhem e protegem estes dados:
A conformidade regulatória é dispendiosa. As novas leis, como o RGPD, impõem requisitos de segurança rigorosos, cuja implementação é onerosa. Um terço das empresas gasta mais de 1 milhão de dólares somente para conquistar a conformidade com o RGPD.
Os titulares dos dados têm novos direitos. Os titulares dos dados podem solicitar acesso, a modificação ou eliminação dos seus dados de acordo com as novas leis de privacidade. Se feito manualmente, “o custo médio destes fluxos de trabalho é de aproximadamente US$ 1.400”.
O panorama da conformidade está se expandindo. O RGPD é o primeiro de muitos novos regulamentos de proteção de dados. Embora estas leis tenham os mesmos objetivos, geralmente têm requisitos de segurança, processos e relatórios muito distintos. A complexidade de manter a conformidade com todos os regulamentos aplicáveis está aumentando exponencialmente.
Conquistar, manter e demonstrar a conformidade com essas novas leis de proteção de dados é oneroso financeiramente e também no que diz respeito a tempo e recursos da equipe de segurança. No entanto, a não conformidade pode ser ainda mais dispendiosa, com as multas do RGPD atingindo 20 milhões de euros ou 4% da receita global, bem como sanções, tais como proibições para processamento de dados ou advertências públicas.
Inovação digital com uma arquitetura de segurança integrada
As iniciativas de ID criam novos desafios de segurança à medida que a expansão das superfícies de ataque emerge e o panorama das ameaças cibernéticas em evolução cria novas ameaças. Enquanto há necessidade dos melhores produtos de segurança do mercado para a segurança, os produtos pontuais não integrados aumentam a complexidade da segurança. Atingir uma segurança escalável e eficaz requer uma integração rigorosa, combinada com ampla visibilidade e automação, em toda a arquitetura de segurança da organização.
Posted on By Author Thiago GonçalvesCategories Informações, poly, Suporte
Ajude sua força de trabalho a se comunicar da melhor forma possível, de qualquer lugar.
88% das organizações do mundo todo agora incentivam ou exigem que seus funcionários trabalhem de casa.
Por isso, nunca houve tantos dispositivos de trabalho fora da supervisão direta da equipe de TI. A falta de visibilidade e controle gera desafios novos e muitas vezes inesperados, e não vamos voltar ao antigo normal.
A colaboração em uma empresa depende de uma comunicação fácil, acessível e clara, não importa onde os funcionários estejam ou quando eles estejam trabalhando. No entanto, os dispositivos de áudio de consumo usados nos negócios foram criados para o lazer, e não para o trabalho. E, se sua força de trabalho usar uma grande variedade de dispositivos de vários fabricantes, é muito mais difícil manter e solucionar problemas dos seus dispositivos quando algo dá errado.
Esse é um problema moderno, mas que pode ser resolvido. Headsets profissionais são projetados com recursos que melhoram a produtividade e a satisfação dos funcionários que trabalham “em qualquer lugar” e que permitem que sua equipe de TI gerencie o ambiente de trabalho remoto de maneira tranquila e em escala. Agora, vamos ver como os Headsets profissionais funcionam melhor para empresas.
Headsets Profissionais vs. Dispositivos de Áudio de Consumo
Headsets externos ou internos projetados para ouvir música não funcionam da mesma maneira que Headsets para uso profissional. Veja estas diferenças importantes.
Headsets Externos e Internos de Consumo – Projetados para música e multimídia
• Qualidade de áudio Hi-Fi estéreo
• Cancelamento de ruído ativo otimizado especialmente
para viagens
• Oferecem um nível básico de proteção auditiva
• Microfone projetado para chamadas pessoais ocasionais
• Não foram criados para se integrar a apps de UC empresariais
• Não têm monitoramento remoto e recursos de gerenciamento
• Oferecem controles limitados e poucos ajustes para conforto
Headsets Profissionais – Projetados para ajudar os funcionários a se concentrarem nas chamadas e apresentarem uma imagem profissional
• Alternam dinamicamente entre qualidade de som estéreo Hi-Fi e otimizado para voz — para que o usuário tenha a melhor experiência de áudio dependendo da tarefa
• Tecnologia de cancelamento de ruído ativo (ANC) otimizada para ambientes de escritório/home office. A audição dos funcionários fica protegida contra a exposição diária de longa duração a ruídos e sons altos súbitos
• Voz cristalina usando microfones com cancelamento de ruído, bloqueando ruídos de fundo que atrapalham a imagem do profissional
• Otimizados/certificados para apps de UC empresariais como Microsoft Teams, Zoom e GoToMeeting para ajudar a melhorar a produtividade dos funcionários
• Design de fone de ouvido durável e materiais de alta qualidade para suportar o uso diário
• Recursos de gerenciamento e monitoramento remoto permitem que a equipe de TI rastreie e mantenha os dispositivos com facilidade
• Controles integrados e fáceis de usar e configurações ajustáveis para facilitar o gerenciamento de chamadas
• Confortáveis para uso o dia todo com proteções de orelha de reposição
Como escolher: Com ou sem fio?
Assim como os dispositivos de áudio de consumo, os Headsets profissionais estão disponíveis nas opções com fio, sem fio ou ambos. Felizmente, é fácil escolher. Um fone de ouvido precisa se adequar ao estilo de uso e às necessidades do ambiente de trabalho dos usuários. Eles precisam de liberdade para se mover durante reuniões?
Eles precisam de uma simplicidade segura sem a necessidade de se preocupar com bateria? Ou eles precisam de algo que possa ser usado nos modos com ou sem fio? Considere os prós e contras de Headsets com fio e Headsets sem fio DECT™ e Bluetooth®.
Tecnologias de cancelamento de ruído para um som com qualidade empresarial
Em uma chamada de negócios, não se trata apenas do que o usuário ouve, mas também de como ele está sendo ouvido. É muito fácil interromper uma chamada de negócios importante por causa de um áudio de baixa qualidade ou porque sua voz está sendo abafada pelo barulho à sua volta. Os Headsets projetados para o trabalho usam microfones com cancelamento de ruído que reduzem o barulho em volta e com Cancelamento de Ruído Ativo, que ajuda o usuário a se concentrar independentemente do que está acontecendo à sua volta.
Dicas para escolher headsets para seus funcionários
Claro, nem todos os funcionários trabalham da mesma forma. E agora eles trabalham a qualquer hora e em qualquer lugar, entre vários locais diferentes. Ao contrário de dispositivos de áudio de consumo, os Headsets profissionais são projetados pensando nisso. Para escolher os Headsets certos, veja os estilos e ambientes de trabalho dos seus funcionários para identificar e entender suas necessidades. Você pode reconhecer alguns destes exemplos na sua organização.
Como o gerenciamento remoto facilita seu trabalho
O que realmente diferencia um fone de ouvido profissional é a capacidade de a equipe de TI monitorá-lo e gerenciálo remotamente. Headsets de qualidade são um recurso empresarial. Mas, com os funcionários trabalhando de basicamente qualquer lugar e com qualquer dispositivo de áudio, gerenciar esses dispositivos pode ser incrivelmente difícil e demorado. Pense nisso: quanto tempo e dinheiro você economizaria se pudesse atualizar, rastrear e solucionar problemas com os Headsets dos seus funcionários conforme eles trabalham em casa ou em movimento? Quando a qualidade do serviço é tão crucial, ferramentas de gerenciamento remoto oferecem à equipe de TI visibilidade e controle para manter os funcionários conectados e satisfeitos.
Como manter seu investimento: Serviços de Suporte
Um último e essencial aspecto dos Headsets profissionais é a configuração, suporte e serviço. Como o tempo de atividade é uma prioridade para as empresas, a configuração precisa ser simples e rápida. E, se algo der errado, os usuários precisam que o problema seja resolvido imediatamente. A amplitude de serviços de suporte de fornecedores individuais de fones de ouvido profissionais varia, mas veja estes benefícios e soluções para ajudar você a manter a integridade dos seus dispositivos e a produtividade dos seus funcionários.
Headsets feitos para o trabalho
Os Headsets profissionais da Poly foram criados para o trabalho, capacitando seus funcionários em todo o dia com comunicação clara e maior colaboração. Eles se integram perfeitamente às principais plataformas de UC e são fáceis de implantar e gerenciar, o que significa uma melhor satisfação dos funcionários e menos trabalho para você.
Nós da All Computer Solutions ajudamos empresas como a sua a criarem experiências de trabalho que permitem que as pessoas se conectem, colaborem e alcancem o maior desempenho possível. Com uma combinação de tecnologia inovadora e serviços de consultoria, nós podemos ajudar você a planejar, projetar, implantar, otimizar, oferecer suporte e gerenciar estratégias de trabalho híbrido e remoto que você pode adaptar para atender às necessidades em constante evolução da sua força de trabalho.