Confira três maneiras de detectar aplicativos de vigilância em seu celular e como se livrar deles.
À primeira vista, os aplicativos espiões podem parecer algo saído de um romance de suspense, preocupação de políticos de alto nível, empresários proeminentes ou celebridades, mas não para pessoas comuns. Mas a realidade é que você não precisa ser Jeff Bezos para que alguém queira rastreá-lo. Seu chefe (ou seu parceiro) pode querer saber o que você faz fora do escritório (ou de casa).
Se você suspeita (ou não) que alguém está espionando você pelo seu smartphone, siga estas dicas para não ficar com dúvidas.
Como encontrar aplicativos espiões em seu celular
Embora os aplicativos espiões tentem burlar e se esconder, a maioria revela sua presença de uma forma ou de outra. Aqui estão alguns dos sinais de alerta: os dados acabam mais cedo do que o esperado ou a bateria dura que nem um sopro. Se você notar algum desses problemas, não baixe a guarda e verifique os aplicativos que estão consumindo os recursos do seu telefone. Dependendo do dispositivo, as configurações que você terá que configurar recebem um nome ou outro; procure algo como Uso de dados e Bateria.
Se, mesmo quando desabilitado, o aparelho habilita o Wi-Fi, a internet móvel ou a geolocalização, verifique quais aplicativos consomem dados e acessam sua localização. Para obter mais informações, verifique nossa postagem sobre as permissões do Android ou aprenda sobre as permissões do iOS no site oficial da Apple.
Se você não consegue encontrar nada em seu telefone Android, mas suspeita que alguém está espionando você, verifique os aplicativos que têm acesso às configurações de Acessibilidade (Configurações> Acessibilidade). A acessibilidade permite que os aplicativos se intrometam em outros programas e operem em nome do usuário. Essa permissão é muito útil para spyware. Portanto, podemos dizer que Acessibilidade é uma das permissões potencialmente mais perigosas no Android. Conceda esse acesso apenas ao seu aplicativo antivírus.
Como encontrar aplicativos espiões usando o Kaspersky Internet Security para Android
Não consegue fazer uma pesquisa manual? Se você tem um dispositivo Android, deve dar uma olhada em nossa solução de segurança. Kaspersky Internet Security for Android vai desmascarar traidores, mesmo em sua versão gratuita.
Devido ao controverso status legal do stalkerware, muitas soluções de segurança classificam alguns aplicativos como not-a-virus. Mesmo assim, você receberá um aviso sobre isso, por isso não pare de ler os alertas do antivírus.
No entanto, esse método tem uma série de desvantagens: alguns aplicativos de vigilância notificam seus proprietários se houver alguma proteção contra vírus instalada no dispositivo. Se você está preocupado em ser rastreado, por exemplo, por um parceiro ciumento, é melhor não compartilhar suas suspeitas. Para ajudar os usuários a detectar spyware sem se denunciar, criamos um localizador de aplicativo espião mobile, uma espécie de spycatcher, chamado TinyCheck que funciona em iOS e Android.
Como detector aplicativos espiões com TinyCheck
O objetivo original do TinyCheck era ajudar as vítimas de violência doméstica, mas rapidamente percebemos que qualquer pessoa poderia usá-lo. No entanto, a versão atual requer algum conhecimento técnico e vontade de usar hardware.
Isso ocorre porque o TinyCheck é instalado em um dispositivo separado, como um microcomputador Raspberry Pi, e não em um smartphone. Este dispositivo deve ser configurado para atuar como intermediário entre o roteador e o dispositivo conectado ao Wi-Fi; Como resultado, nenhum spyware no telefone será capaz de ver nosso software.
Depois de instalado, todo o seu tráfego de Internet passará pelo TinyCheck, que o analisará em tempo real. Se, por exemplo, seu smartphone enviar muitos dados a um servidor de spyware conhecido, o TinyCheck o notificará.
Os requisitos técnicos e as instruções para configurar o TinyCheck estão disponíveis na página GitHub da solução.
TinyCheck: acessível para públicos com todo nível de conhecimento tecnológico
Se você acha que Raspberry Pi é uma sobremesa que você compra em uma padaria, então você pode também pedir a um profissional de TI para configurar o TinyCheck para você. Ou melhor ainda, encontre alguém em quem você confie 100%. Obviamente, você deve evitar aqueles que suspeita estarem vinculados a um spyware, pois se você permitir o acesso, eles colocarão o aplicativo na lista de permissões para evitar que o radar do TinyCheck o detecte.
Como evitar vigilância
Se um desses métodos detectar spyware em seu smartphone, pense bem antes de excluí-lo. A pessoa que o instalou vai notar e isso pode piorar as coisas (além disso, desinstalar o programa removeria testes que você pode precisar mais tarde).
Como acontece com todas as facetas de segurança, tome as medidas de proteção necessárias primeiro. Por exemplo, se for um parceiro potencialmente violento que está rastreando você, antes de fazer qualquer coisa com o aplicativo espião, entre em contato com um centro de ajuda para vítimas de violência doméstica (você pode encontrar essa informação aqui).
Em alguns casos, é mais fácil mudar completamente seu smartphone e garantir que ninguém possa reinstalar aplicativos espiões no novo dispositivo:
Proteja seu dispositivo com uma senha segura que você não deve compartilhar com seu parceiro, amigos ou colegas.
Instale uma solução de segurança confiável imediatamente e verifique o dispositivo com periodicidade.
Altere as senhas de todas as suas contas e não as compartilhe com ninguém.
Faça o download dos aplicativos de fontes oficiais, como Google Play ou App Store.
Para obter mais informações sobre spyware e como lidar com ele, visite a Coalition Against Stalkerware, que conta com a adesão de várias organizações contra a violência doméstica.
Posted on By Author Thiago GonçalvesCategories Informações, Security, SonicWall
Firewalls, viagens e sanduíches nem sempre andam de mãos dadas, mas uma recente viagem ao Arizona os tornou uma combinação perfeita. Sempre que visito o sudoeste dos EUA, vejo mais construções e um pouco menos de deserto.
Nesta viagem em especial, comecei a pensar nas novas empresas que surgem em todo o vale. Algumas eram menores e independentes, mas outras claramente faziam parte de uma rede maior.
Quando paro para almoçar em um restaurante, estou condicionado a procurar o ponto de acesso wireless. Sei que é coisa de nerd, mas está lá, em algum lugar. Começo a pensar em como o local em questão protege a rede para os funcionários e clientes que querem usar o Wi-Fi para economizar dados ou ter mais velocidade.
As empresas, como a franquia que visitei, que expandem sua presença e pagam pelo tempo e pelas despesas de colocar cada nova unidade em funcionamento. Além do local e do equipamento necessário para vender os produtos principais (ou, neste caso, sanduíches), também existe a questão da rede.
Cada unidade precisa poder se conectar com segurança ao provedor de serviço de internet (ISP) e à sede corporativa. É fundamental ter o firewall certo. Mas também é importante ter uma solução que permita que a empresa controladora abra novas unidades com rapidez e facilidade, onde quer que elas estejam localizadas.
Firewalls para empresas de pequeno e médio porte, locais remotos: Apresentando o SOHO 250 e o TZ350
A série SonicWall TZ de firewalls de Gerenciamento Unificado de Ameaças (UTM, Unified Threat Management) é ideal para escritórios pequenos e home offices, bem como para redes distribuídas com locais remotos. Acabamos de incluir dois novos modelos em nossa linha: SOHO 250 e TZ350.
Semelhantes a outros firewalls da série TZ, os novos modelos consolidam todos os recursos de segurança e de rede necessários em um local novo. Eles também são muito rápidos para processar pacotes que transitam na rede.
Com vários processadores de alta velocidade para proporcionar um desempenho ideal, esses firewalls são feitos para oferecer produtividade excepcionalmente rápida de inspeção profunda de pacotes (DPI, deep packet inspection) do tráfego criptografado e não criptografado.
Por exemplo, o SOHO 250 proporciona um aumento de 50% na produtividade de prevenção de ameaças em relação ao SOHO atual, enquanto o TZ350 proporciona um aumento de 25% em relação ao TZ300, que já é potente por si só.
Ambos incluem um controlador wireless e conectividade wireless integrada opcional. Para ampliar a cobertura wireless, é possível anexar um de nossos pontos de acesso SonicWave 4×4 ou 2×2 802.11ac Wave 2.
Implantação Zero-Touch (sem intervenção física) de Firewalls
Claro que velocidade e segurança não colocam uma nova franquia em funcionamento, especialmente se a nova unidade estiver a milhares de quilômetros de distância da sede.
Seria possível enviar alguém a cada unidade para instalar e configurar os firewalls no local, mas seria caro e demorado. O ideal seria enviar um firewall novo para cada unidade, solicitar que alguém na loja ou no escritório o ligasse, conectá-lo à Internet e enviar uma configuração predefinida para o dispositivo, e ele estaria funcionando.
Parece bom demais para ser verdade, não é mesmo? Mas é isso que acontece com a Implantação Zero-Touch da SonicWall (sem intervenção física).
Disponível no Capture Security Center, o console de gerenciamento central na nuvem da SonicWall, a Implantação Zero-Touch simplifica a implantação e a configuração de firewalls em locais remotos.
Basta registrar o novo firewall SOHO 250 ou TZ350, enviá-lo para o novo local, solicitar que alguém o ligue e conectar o dispositivo à Internet. Pronto: ele está funcionando e pode ser gerenciado.
Em seguida, a configuração e as políticas que você criou podem ser enviadas para o firewall por meio do Capture Security Center, que também possibilita o gerenciamento central na nuvem dos firewalls e dos pontos de acesso wireless.
SonicOS 6.5.4: Novos Recursos e Aprimoramentos
Os firewalls das séries SOHO 250 e TZ350 executam o SonicOS 6.5.4, a versão mais recente do sistema operacional da SonicWall para nossos firewalls da próxima geração. O SonicOS 6.5.4 inclui mais de 25 novos recursos e aprimoramentos que abrangem redes, segurança, tecnologia wireless, autenticação, registro e auditoria e muito mais.
Um recurso importante no SonicOS para organizações com locais remotos e filiais é o Secure SD-WAN. A conexão de locais para compartilhar aplicativos na nuvem importantes para os negócios pode sair cara. Em vez de depender de tecnologias de WAN antigas mais caras, como o MPLS, as organizações usam o Secure SD-WAN para conectar locais por meio de serviços de Internet de baixo custo disponíveis ao público, como banda larga, cabo e 3G/4G. Assim, elas podem enviar os aplicativos de SaaS para cada local de forma segura e confiável por um preço muito mais acessível.
Se você tem um escritório pequeno ou um home office ou uma franquia que pertença a uma organização maior, a SonicWall tem um firewall da série TZ ideal para satisfazer suas necessidades e seu orçamento.
Posted on By Author Thiago GonçalvesCategories Informações, Security, SonicWall
Apesar das flutuações de preços do bitcoin e de outras criptomoedas, o cryptojacking continua sendo uma ameaça grave — e muitas vezes oculta — para negócios, empresas de pequeno e médio porte e consumidores em geral.
E a mais discreta dessas ameaças é a mineração de criptomoedas pelo navegador, na qual formas populares de malware tentam transformar seu dispositivo em um robô de mineração de criptomoedas em tempo integral, chamado cryptojacker.
Para ajudá-lo a entender essa tendência de forma criativa, vou recorrer a meu treinamento clássico e exagerar um pouco. Se você olhar para a onda do cryptojacking como um apocalipse, assim como algumas de suas vítimas, os Quatro Cavaleiros seriam as quatro ameaças ao endpoint ou aos negócios:
Cavalo Branco: a energia que ele consome ou desperdiça
Cavalo Vermelho: a perda de produtividade pela limitação de recursos
Cavalo Preto: os danos que ele pode causar a um sistema
Cavalo Amarelo: as implicações de segurança decorrentes das vulnerabilidades criadas
Ao contrário do ransomware, que quer ser encontrado (para pedir pagamento), o cryptojacker é executado em segundo plano de forma invisível (mesmo que o gráfico de desempenho da CPU ou a ventoinha do dispositivo indique que algo esteja estranho).
Os criadores de ransomware mudaram de rumo ao longo dos últimos dois anos e passaram a usar mais o cryptojacking, pois a eficácia e o ROI de um determinado tipo de ransomware diminuem assim que ele é exposto em feeds públicos como o VirusTotal.
Como qualquer outra pessoa que administra um negócio altamente lucrativo, os cibercriminosos precisam sempre buscar novas maneiras de atender as suas metas financeiras. O cryptojacking está sendo usado para lidar com esse desafio.
Em abril de 2018, a SonicWall começou a acompanhar as tendências do cryptojacking, mais precisamente a utilização do Coinhive no malware. Ao longo do ano, observamos o recuo e o avanço do cryptojacking. Durante esse tempo, a SonicWall registrou quase 60 milhões de ataques de cryptojacking, com até 13,1 milhões em setembro de 2018. Conforme publicado no Relatório de Ameaças Cibernéticas da SonicWall 2019, o volume caiu durante o último trimestre de 2018.
Ataques globais de cryptojacking | De abril a setembro de 2018
A sedução da mineração de criptomoedas
As operações de mineração de criptomoedas tornaram-se cada vez mais populares, atualmente representando quase 0,5% do consumo de eletricidade no mundo. Apesar das fortes oscilações no preço, cerca de 60% do custo da mineração legítima de bitcoin é resultado de consumo de energia. Na verdade, enquanto eu escrevia este texto, o preço de um bitcoin era inferior ao custo da mineração legítima.
Com esses custos e risco zero em relação à compra e à manutenção de equipamentos, os cibercriminosos têm fortes incentivos para gerar criptomoedas com os recursos de outra pessoa. Dez máquinas infectadas com um cryptominer podem render até US$ 100 por dia; assim, o desafio para os cryptojackers é triplo:
Encontrar alvos, ou seja, organizações com muitos dispositivos na mesma rede, especialmente escolas ou universidades.
Infectar o maior número de máquinas possível.
Manter seu caráter oculto durante o máximo de tempo possível (ao contrário do ransomware e mais semelhante ao malware tradicional).
Os cryptojackers utilizam técnicas semelhantes àquelas do malware para entrar sorrateiramente em um endpoint: downloads por direcionamento, campanhas de phishing, vulnerabilidades no navegador e plugins do navegador, entre outras. E, claro, eles miram no elo mais fraco — as pessoas — por meio de técnicas de engenharia social.
Estou infectado por cryptominers?
Os cryptominers estão interessados em seu poder de processamento, e o lucro dos cryptojackers depende do que eles roubam. A quantidade de recursos que eles obtêm de sua CPU depende dos objetivos.
Quanto menos energia é consumida, mais difícil é para os usuários desprevenidos perceberem. Roubos maiores aumentam os lucros. Em ambos os casos, o desempenho será afetado; mas, se o limiar for baixo o suficiente, poderá ser difícil distinguir um minerador de um software legítimo.
Os administradores de empresas podem procurar processos desconhecidos no ambiente, e os usuários finais do Windows devem abrir o Sysinternals Process Explorer para ver o que estão executando. Pelo mesmo motivo, os usuários do Linux e do MacOS devem investigar usando o Monitor do Sistema e o Monitor de Atividade, respectivamente.
Como defender-se contra cryptominers
O primeiro passo na defesa contra cryptominers é deter esse tipo de malware no gateway, seja com firewalls, seja com segurança de e-mail (segurança do perímetro), que é uma das melhores maneiras de remover ameaças de arquivos conhecidas.
Como as pessoas gostam de reutilizar códigos antigos, capturar cryptojackers como o Coinhive também seria um primeiro passo simples. No entanto, o Coinhive anunciou publicamente, em fevereiro de 2019, que encerraria as operações no dia 8 de março. O serviço declarou que já não era “economicamente viável” e que a “quebra” havia afetado gravemente o negócio.
Apesar da notícia, a SonicWall prevê que ainda haverá uma onda de novas variantes e técnicas de cryptojacking para preencher essa lacuna. O cryptojacking ainda pode se tornar o método favorito de agentes mal-intencionados em razão de seu caráter oculto; danos pequenos e indiretos às vítimas reduzem a possibilidade de exposição e prolongam o valioso tempo de vida de um ataque bem-sucedido.
Se o tipo de malware for desconhecido (novo ou atualizado), ele contornará os filtros estáticos na segurança do perímetro. Se um arquivo for desconhecido, ele será encaminhado a uma área restrita para que seja feita a inspeção da natureza do arquivo.
O sandbox multimotor Capture Advanced Threat Protection (ATP) da SonicWall é projetado para identificar e deter o malware evasivo que pode escapar de um motor, mas não dos outros.
Se você não tem um endpoint nesse cenário comum (por exemplo, em roaming no aeroporto ou no hotel), precisará implantar um produto de segurança de endpoint que inclua detecção de comportamento.
Os cryptominers podem operar no navegador ou ser distribuídos por meio de um ataque sem arquivo, de modo que as soluções legadas que você recebe gratuitamente com um computador não consigam detectá-los.
Um antivírus baseado em comportamento, como o SonicWall Capture Client, detectaria que o sistema quer fazer mineração de moedas e, em seguida, encerraria a operação. Um administrador pode facilmente colocar o malware em quarentena e excluí-lo ou, no caso de algo realmente causar danos aos arquivos do sistema, retornar o sistema para o último estado seguro detectado antes da execução do malware.
Com uma combinação de defesas de perímetro e análise comportamental, as organizações podem combater as mais recentes formas de malware, independentemente de qual seja a tendência ou a intenção.
Posted on By Author Thiago GonçalvesCategories Informações, Security, SonicWall
Os firewalls de próxima geração (NGFWs) se tornaram regra na segurança de rede de organizações de todos os tamanhos. Diferentes dos antecessores que ofereciam proteção limitada contra as atuais ameaças em constante evolução, os NGFWs fornecem um nível muito mais profundo de segurança em redes wireless e com fio. Eles não apenas inspecionam cada byte de todos os pacotes sem perder o alto desempenho e a baixa latência que as redes exigem, como também combinam inspeção e descriptografia de Transport Layer Security/Secure Sockets Layer (TLS/SSL) em alto desempenho, um sistema de prevenção de intrusões (IPS) que apresenta uma tecnologia antievasão sofisticada e um sistema de proteção contra malware baseado na rede que utiliza o poder da nuvem. Essa combinação eficiente permite que as organizações bloqueiem as novas sofisticadas ameaças que surgem todos os dias.
Os NGFWs SonicWall fornecem um nível mais profundo de segurança de rede sem comprometer o desempenho da rede para organizações de qualquer porte. Projetados com uma arquitetura de hardware escalável de vários núcleos e um mecanismo patenteado1 de passagem única e baixa latência Reassembly-Free Deep Packet Inspection® (RFDPI), esses appliances de segurança de alto desempenho verificam todo o tráfego com eficiência, independentemente da porta ou do protocolo. Além de recursos avançados de IPS e descriptografia TLS/SSL, os NGFWs SonicWall também têm acesso a um banco de dados em nuvem atualizado continuamente que contém milhões de variantes de malware. Além disso, eles são fáceis de gerenciar e fornecem um baixo custo total de propriedade.
Introdução: a necessidade de um nível mais profundo de segurança da rede
Novas ameaças de segurança
O crescente uso de nuvem e soluções móveis, políticas de “traga seu próprio dispositivo” (BYOD), bem como o surgimento da shadow IT, adicionou novos níveis de risco, complexidade e custo à proteção dos dados e da propriedade intelectual da organização. Agora, as organizações de todos os tamanhos devem combater uma ampla gama de ameaças cada vez mais sofisticadas, incluindo ameaças avançadas persistentes (APTs), atividades de crime cibernético, spam e malware. Ao mesmo tempo, muitas organizações também lidam com limitações de orçamento e não contam com recursos para resolver isso facilmente.
Migrando para os NGFWs
Para enfrentar os desafios crescentes de segurança, muitas organizações estão migrando dos firewalls tradicionais que focam somente na inspeção de pacotes com monitoramento de estado (SPI) e em regras de controle de acesso para os firewalls de próxima geração. Os NGFWs transformaram a segurança da rede ao fornecer uma proteção muito mais eficiente contra as ameaças emergentes. Além dos recursos do firewall tradicional, os NGFWs têm um sistema de prevenção de intrusões (IPS) totalmente integrado, descriptografia em tempo real, inspeção de sessões TLS/SSL e visualização e controle total do tráfego de aplicações na rede.
Nem todos os NGFWs são criados da mesma forma
Os ataques modernos estão mais difíceis de identificar e empregam diversas técnicas complexas para evitar que sejam detectados enquanto se infiltram silenciosamente em redes corporativas a fim de roubar propriedade intelectual. Muitas vezes, esses ataques são codificados com algoritmos projetados para impedir a detecção por sistemas de prevenção de intrusões. Após explorar o alvo, o invasor tenta fazer o download e instalar o malware no sistema comprometido. Em diversos casos, o malware usado é uma variante desenvolvida recentemente que as soluções antivírus tradicionais não conseguem detectar. Além disso, os ataques avançados normalmente contam com uma criptografia para ocultar o download de malware ou até mesmo disfarçar o tráfego de controle e comando enviado por um invasor do outro lado do mundo.
Muitas organizações contam com NGFWs que protegem a rede, mas comprometem seu desempenho, o que resulta em redução de produtividade. Outras realmente desativam ou limitam as medidas de segurança existentes para atender às demandas de um alto desempenho da rede. Com as novas ameaças e os novos vetores de ameaça atuais, essa é uma prática extremamente arriscada.
Está claro que é necessário um conjunto mais avançado de recursos de detecção e proteção contra ameaças. Em última análise, as organizações atuais precisam de um NGFW que possa fornecer um nível mais profundo de segurança de rede sem comprometer o desempenho e um custo total de propriedade que seja ajustado para pequenas e grandes empresas.
Fornecimento de um nível mais profundo de segurança da rede
Os NGFWs SonicWall fornecem um nível mais profundo de segurança da rede sem comprometer o desempenho. Os NGFWs SonicWall têm inspeção e descriptografia TLS/SSL que ampliam a proteção aos tráfego criptografado, um IPS com tecnologia avançada antievasão e prevenção contra malware baseada em nuvem que protege as redes contra as ameaças mais recentes.
Como os NGFWs SonicWall fornecem uma segurança de rede mais profunda
Inspeção de pacotes byte a byte
Os NGFWs SonicWall são equipados com um mecanismo patenteado de passagem única e baixa latência Reassembly-Free Deep Packet Inspection® (RFDPI) que inspeciona cada byte de cada pacote enquanto mantém o alto desempenho com quase nenhuma latência. O mecanismo RFDPI usa uma combinação de técnicas complexas de contramedidas, normalização de dados e metodologias de decisão em tempo real para bloquear ameaças em arquivos, anexos e arquivos compactados, independentemente do tamanho, e transformá-los conforme o necessário para realizar a normalização da análise de tráfego.
Os NGFWs SonicWall verificam todo tráfego, independentemente de porta ou protocolo, para proteger a rede contra ataques internos e externos às vulnerabilidades dos aplicações. Os recursos de inteligência e controle de aplicações são usados para examinar todos os pacotes e identificar quais aplicações estão em uso, quem está usando e qual largura de banda eles estão consumindo.
Descriptografia e inspeção de TLS/SSL
A descriptografia e inspeção de TLS / SSL é possivelmente o recurso mais importante para o fornecimento de um nível mais profundo de segurança de rede. De acordo com o relatório de ameaças da SonicWall 2018, a criptografia através TLS/SSL continuou a crescer, o que resultou em invasões despercebidas que afetaram milhões de usuários. Isso deixa as organizações que não estão inspecionando o tráfego TLS/SSL efetivamente cegas para grande parte do tráfego na rede. Além disso, os ataques que usam criptografia terão uma taxa de 100% de sucesso nesse tipo de cenário. Para combater esses ataques sofisticados de forma eficaz, as organizações precisam ser capazes de inspecionar todo o tráfego em todas as portas, independentemente do tráfego ter ou não criptografia de TLS/ SSL. No entanto, um dos desafios é que muitos NGFWs disponíveis atualmente oferecem desempenho deplorável ao descriptografar e inspecionar o tráfego criptografado. Os NGFWs SonicWall oferecem escalabilidade e desempenho incomparáveis para descriptografia de TLS/SSL e inspeção avançada de pacotes, conforme avaliado pela revista Network World e pelo NSS Labs.
Um IPS com medidas antievasão
Muitas vezes, os criminosos virtuais tentam driblar o Sistema de Prevenção de Intrusões (IPS) usando algoritmos complexos projetados para evitar a detecção. Alguns produtos de fornecedores de segurança de rede não executam uma normalização de dados adequada para decodificar ameaças antes de o IPS conseguir examiná-las. Isso permite que as ameaças codificadas comprometam as redes corporativas antes de serem identificadas. Os NGFWs SonicWall são equipados com um IPS totalmente integrado com recursos avançados antievasão que detectam e param as ameaças avançadas antes que elas possam prejudicar a rede. A proteção avançada contra ameaças do IPS da SonicWall é capaz de realizar engenharia reversa nas técnicas de evasão mais avançadas.
Muitas vezes, os criminosos virtuais tentam driblar o Sistema de Prevenção de Intrusões (IPS) usando algoritmos complexos projetados para evitar a detecção. Alguns produtos de fornecedores de segurança de rede não executam uma normalização de dados adequada para decodificar ameaças antes de o IPS conseguir examiná-las. Isso permite que as ameaças codificadas comprometam as redes corporativas antes de serem identificadas. Os NGFWs SonicWall são equipados com um IPS totalmente integrado com recursos avançados antievasão que detectam e param as ameaças avançadas antes que elas possam prejudicar a rede. A proteção avançada contra ameaças do IPS da SonicWall é capaz de realizar engenharia reversa nas técnicas de evasão mais avançadas.
Proteção contra malware baseada em rede que é atualizada continuamente
A cada hora, centenas de novas variantes de malware são desenvolvidas. Embora alguns NGFWs ofereçam tecnologia contra malware baseada em rede, muitos desses sistemas são limitados a apenas alguns milhares de assinaturas de malware, com atualizações que ocorrem com pouca frequência, como uma vez por dia. Os NGFWs SonicWall acessam um banco de dados em nuvem que contém dezenas de milhões de variantes de malware que são atualizadas continuamente muitas vezes por hora, então as organizações podem obter proteção em tempo real contra as ameaças mais recentes.
Porém, o mecanismo RFDPI da SonicWall faz muito mais do que correspondência de padrões. Ao criar suas contramedidas personalizadas no firewall, os NGFWs SonicWall procuram por fragmentos de código específicos comuns a famílias de malware, e não por variantes individuais. Isso significa que o mecanismo RFDPI consegue identificar o código malicioso contido em novas mutações para fornecer uma camada adicional de proteção. Além disso, os NGFWs SonicWall tiveram sua proteção de malware baseada em rede testada de forma mensal contínua e certificada de modo independente pela ICSA Labs (ICSA Labs 2017).
A segurança de uma empresa líder do setor
A SonicWall tem mais de 25 anos de experiência no setor, e o próprio Gartner reconhece a SonicWall como uma líder do setor em segurança de rede. No relatório de análise de produto de firewall de próxima geração 2017 da NSS Labs, o firewall SuperMassive da SonicWall obteve uma pontuação de 100 por cento nos testes de estabilidade, antievasão, confiabilidade, controle de aplicação e aplicação de política de firewall. Em seu artigo Scaling Up with SonicWall’s SuperMassive (em inglês), a revista Network World declarou que “O SuperMassive foi nomeado de forma apropriada. . . [ele] consegue descriptografar o tráfego de SSL muito rapidamente. Na verdade, esses testes isolados mostraram que ele é indiscutivelmente o dispositivo mais rápido”. Todos os clientes do NGFW SonicWall se beneficiam do compromisso da SonicWall de fornecer um nível mais profundo de segurança para proteção contínua de toda a organização.
Uma gama de NGFWs para todas as organizações.
A SonicWall oferece uma gama de NGFWs para atender às necessidades das organizações de todos os tamanhos:
Série SonicWall SuperMassive – Esta série é altamente escalável para atender às necessidades de data centers, portadoras, provedores de serviços, grandes instituições e organizações empresariais. Pelo quarto ano consecutivo, a Série SuperMassive obteve a classificação máxima de “Recomendado” no SVM 2017 da NSS Labs e uma das maiores classificações de eficácia da segurança no setor. Ela também teve uma pontuação de 100 por cento nos testes de estabilidade, antievasão, confiabilidade, controle de aplicação e aplicação de política de firewall no relatório de análise de produto de firewall de próxima geração 2017 da NSS Labs. Os Firewalls Série SuperMassive 9000 garantem a eficácia da segurança aplicando decisões inteligentes de política, o que ajuda a facilitar as cargas administrativas. Instalados em um appliance eficiente com um ou dois racks, os Firewalls Série SuperMassive 9000 também economizam um espaço valioso no rack e reduzem os custos de energia e resfriamento.
Série SonicWall NSa – A Série NSa (appliance de segurança de rede) fornece o alto nível de segurança, controle de aplicações e desempenho que os administradores esperam. Usando os mesmos serviços e mecanismo de segurança da Série SuperMassive, os firewalls da Série NSa impulsionam o desempenho e reduzem o custo e a complexidade. E como os firewalls da Série NSa são acessíveis e fáceis de implantar, configurar e manter, eles são a escolha ideal para empresas distribuídas com filiais e escritórios remotos, SMBs, campus escolares e outras instituições públicas.
Conclusão
Os NGFWs SonicWall fornecem um nível mais profundo de segurança de rede sem comprometer o desempenho para organizações de qualquer porte. Eles verificam todo o tráfego, independentemente da porta ou do protocolo (incluindo tráfego criptografado em TLS/SSL), conseguem detectar técnicas antievasão e têm uma proteção contra malware baseada em rede com acesso a um banco de dados em nuvem que é atualizado continuamente, além de serem acessíveis e fáceis de gerenciar. Além disso, a SonicWall foi reconhecida como líder do setor pela Gartner, e os firewalls Série SonicWall SuperMassive ganham consistentemente a classificação mais alta de “Recomendado” no Mapa de valor de segurança do firewall de próxima geração da NSS Labs. As organizações que adotam os NGFWs SonicWall aproveitam uma proteção avançada contra as ameaças persistentes à segurança da TI que estão em constante evolução.
Os NGFWs SonicWall fazem parte do portfólio geral da SonicWall de soluções de segurança completas e conectadas, que garantem que empresas de qualquer porte consigam proteger sua propriedade intelectual em um mundo cada vez mais conectado.
Posted on By Author Thiago GonçalvesCategories Digital, Informações, Security, SonicWall
Como criminosos cibernéticos ocultam ataques na sua rede com SSL/TLS
Resumo
A tecnologia de criptografia, como SSL/TLS e HTTPS, oferece proteção contra hackers e seu uso cresce exponencialmente. Mas os criminosos cibernéticos aprenderam a aproveitar a criptografia como um método eficaz para ocultar malware, ransomware, spear-phishing, zero-day, extração de dados, sites invasores e outros ataques. Felizmente, a segurança de rede avançada com inspeção profunda de pacotes de tráfego SSL/TLS e HTTPS estáagora disponível para proteger contra ameaças criptografadas.
Tipos de ameaças criptografadas
A criptografia oferece proteção para tráfego legítimo, assim como meios para que ataques cibernéticos passem despercebidos. Em termos simples, o SSL (Secure Sockets Layer) Camada de Conexão Segura pode cria um túnel criptografado para proteger dados através de um VPN. O TLS (Transport Layer Security) é uma versão atualizada e mais segura do SSL. O HTTPS (Hyper Text Transfer Protocol Secure) aparece no URL quando um site é protegido por um certificado SSL.
Existem várias categorias de ameaças criptografadas. Uma categoria inclui ameaças como vulnerabilidades de certificados. Nesse caso, quando você estiver usando um site, poderá ver um alerta no seu navegador ou uma aplicação com uma mensagem de que a conexão foi determinada como insegura ou não confiável. Nessas situações, a certificação não foi aprovada. A Certificate Authority pode estar inacessível ou o certificado pode ser inválido. Ou a criptografia é menor do que a desejável, independentemente de ser uma forma mais antiga de SSL (já desvalorizada), uma forma inferior de TLS ou assinaturas e hashes que não correspondem aos padrões de criptografia atuais.
Outra categoria de ameaça criptografada inclui malware que incorpora todas comunicações dentro de um túnel criptografado, para que ele possa passar pela segurança da sua rede. Exemplos de aplicações que ofuscam seu tráfego e comunicações de forma deliberada incluem Psiphon, Tor e Ultrasurf.
Também há violações reais do tráfego criptografado, malware que rouba credenciais, como DROWN, Heartbleed, PODDLE e FREAK. Elas são exploits que aproveitam a própria criptografia para jogar man-in-the-middle e interceptar seus e-mails, credenciais, informações privadas, dados de transações on-line, etc. Quando esse tipo de ataque compromete sua rede, ele pode ser usado contra você posteriormente ou incorporar a ameaça dentro das próprias comunicações ao encaminhá-lo a sites de terceiros ou injetar aplicações mal-intencionadas nas suas conexões do navegador.
A história das ameaças criptografadas
Entenda a história para saber o que é realmente necessário para se proteger contra essas ameaças. O modelo de segurança de firewall legado dos anos 90 e início dos anos 2000 é a tecnologia Stateful Packet Inspection (SPI). Na verdade, ainda existem milhões de firewalls SPI na Internet hoje em dia.
O SPI é semelhante a um oficial de trânsito que pode parar ou permitir o tráfego em uma interseção. O oficial só pode ver informações externas sobre os veículos, como marca e modelo, placa do carro e a direção em que os veículos se movem, mas nada que esteja escondido no banco de trás, sob o capô ou no portamalas. Então, se houver algo mal-intencionado escondido nesses lugares, o policial não saberá.
Em contrapartida, o Deep Packet Inspection (DPI), que forma a base para os firewalls de última geração, permite que os firewalls inspecionem na camada 7. É como se o nosso agente de trânsito tivesse uma visão de raio-x para ver esses lugares escondidos nos veículos e então decidir qual pode passar ou não.
No entanto, com essa analogia, a visão de raio-x do policial ainda não consegue enxergar através do lead (que nesse caso é o HTTPS). Para superar essa limitação, o DPI deve incluir a capacidade de inspecionar o tráfego SSL criptografado (DPI-SSL).
O enorme crescimento do tráfego HTTPS criptografado
Seja devido ao “efeito Snowden”, ao escândalo de espionagem da NSA ou simplesmente aos melhores esforços para proteger a privacidade on-line contra possíveis invasores e ladrões, uma quantidade significativa do tráfego da Internet hoje é criptografado via HTTPS.
Uma conexão HTTPS é essencialmente uma conexão segura ou privada da aplicação iniciadora (geralmente um navegador) até a rede e a Internet ao servidor ou site de destino. Essas conexões HTTPS incluem webcasts, pesquisas on-line, aplicações de produtividade cloud-based, e-mail baseado na Web, etc. HTTPS é basicamente uma VPN. É uma conexão da Web criptografada do seu navegador até o destino. Por ser uma VPN, você não pode ver dentro dela. Não é possível inspecionar o tráfego que passa pelo HTTPS, determinar a chegada de um malware prejudicial ou o vazamento de dados confidenciais da rede.
A Internet se move rapidamente na direção de um modelo completamente criptografado. Agora existem grandes iniciativas para “criptografar tudo” e até mesmo os principais mecanismos de pesquisa alteraram seus algoritmos para priorizar sites HTTPS em seus resultados. Por exemplo, um varejista on-line pode ter dezenas de milhares de cliques por mês mais do que outro, mas se não estiver usando HTTPS em sua página de entrada, os resultados da pesquisa o colocarão abaixo do concorrente de desempenho inferior, mas que usa HTTPS em sua página de entrada.
Mais da metade das aplicações da Web estão agora em HTTPS. Todas as principais aplicações, como Office 365, YouTube, Amazon, SAP, Salesforce, Skype, Dropbox, Twitter e Gmail, usam criptografia. Analistas líderes preveem que até o próximo ano, 65% do tráfego mundial da Internet será criptografado. Para colocar isso em perspectiva, se você tiver uma conexão de Internet de 100 Mbps, cerca de 65 Mbps desse tráfego não será inspecionado. Ao longo de uma hora, são cerca de quatro a sete DVDs de dados transferidos sem inspeção. Em algumas redes, a quantidade total de dados confidenciais de propriedade pessoal e intelectual pode ser inferior a isso. Considere o impacto de não conseguir ver todos esses dados que entram ou saem da sua rede
E isso é apenas tráfego típico da Internet. A implementação média de HTTPS é de 60 a 80%, dependendo do setor. Por exemplo, se você for do setor financeiro, jurídico ou de saúde, a maioria dos seus sites já está criptografado.
Uso criminal de criptografia
Enquanto o tráfego criptografado aumenta a segurança nas comunicações diárias, os criminosos cibernéticos aproveitam a privacidade do HTTPS para ocultar seus ataques. Eles aprenderam a manipular a criptografia para contornar a maioria das soluções de firewall legadas. Dessa forma, grande parte do tráfego HTTPS de hoje em dia não é inspecionado, e até mesmo os firewalls comprados recentemente podem não ser capazes de inspecionar o volume do tráfego criptografado atual. Com a maioria do tráfego invisível ao seu firewall, não é uma questão de se ou mesmo quando. Provavelmente a sua rede já foi comprometida.
As violações no Yahoo, IRS e Ashley Madison que saíram nas manchetes envolviam criptografia. Em um caso, mais de um bilhão de contas de e-mail comprometidas resultaram de um único e-mail criptografado por um único funcionário. Da mesma forma, a violação do OPM (na qual mais de 20 milhões de pessoas tiveram suas informações confidenciais vazadas on-line) teve origem em um único download de e-mail pessoal que não foi inspecionado e continha malware. O tráfego criptografado pode conter malware, dados confidenciais vazados de forma acidental ou intencional ou um ataque de spear-phishing contra o CFO para que ele envie um pagamento por transferência eletrônica. Veja a seguir apenas alguns exemplos de ameaças ocultas no tráfego criptografado.
Malware criptografado por e-mail
Como você impede que um usuário clique em um anexo de e-mail que libera malwares em sua rede? No caso do malware, como o Cryptolocker, ele contém um payload mal-intencionado baixado dentro do webmail ou de outras comunicações criptografadas. Se estiver criptografado, você não poderá inspecioná-lo, controlá-lo e bloqueá-lo. Para bloquear e-mails mal-intencionados, ou seus anexos ou links clicados, você precisaria ser capaz de capturar o tráfego criptografado, descriptografá-lo e inspecioná-lo.
Ransomware criptografado
O principal tipo de malware criptografado atualmente é o ransomware (como WannaCry, CryptoLocker, Zeus, Chimera e Tesla). O ransomware faz uso da criptografia de várias maneiras. A primeira é a entrega real do ransomware em uma comunicação criptografada, seja ela um e-mail, sites de redes sociais, aplicações de mensagens instantâneas ou mensagens de texto. Uma vez entregue por meio de comunicação criptografada, o ransomware geralmente é executado e, em seguida, passa para um servidor de comando e controle (C&C) dentro de outra comunicação criptografada. Portanto, além de a entrega do payload real ser criptografado, as comunicações voltam ao servidor C&C.
Ataques de spear-phishing criptografados
Em um ataque típico de spear-phishing, um usuário faz login em seu e-mail criptografado, abre um e-mail de spear phishing que parece ser de um colega de confiança, clica em um link HTTPS e executa um arquivo baixado. Os dados do notebook desse usuário são imediatamente criptografados e tornados inacessíveis. Uma tela de aviso solicita o pagamento de um resgate para acessar o arquivo.
De acordo com a US-CERT, mais de US$ 5 bilhões foram desviados das empresas no ano passado devido a ataques de phishing e whaling. O FBI estima que essas perdas tenham ultrapassado US$ 1 trilhão desde 2014. O FACC foi comprometido em US$ 54 milhões em um único ataque de phishing.3 E esses ataques continuam diariamente.
Sites mal-intencionados criptografados
Só porque um site é criptografado com HTTPS não significa que ele seja seguro. Muitos sites criptografados são mal intencionados e contêm ameaças zero-day sem assinaturas de firewall correspondentes. Sem essas assinaturas, o firewall pode não reconhecer o malware correspondente no site. Recentemente, a US-CERT relatou 19 novos CVEs (Common Vulnerabilities and Exposures) dentro do sistema operacional Google Android em uma semana, inclusive 11 vulnerabilidades altas e 7 críticas.
Ataques zero-day criptografados
Embora você tenha uma solução antivírus muito eficiente em sua rede, não terá sempre as assinaturas a tempo de se proteger contra exploits de zero-day. Um malware de zero-day é um código que foi escrito talvez momentos antes do ataque e nunca foi visto antes, portanto, nenhum firewall tem uma assinatura para ele e a capacidade de evitá-lo. O malware pode realmente entrar na rede e desativar o cliente de antivírus. As primeiras linhas de código do vírus são projetadas para desativar a solução antivírus e, em seguida, o malware é detonado. A US-CERT informou recentemente que até mesmo o Microsoft Defender AV integrado foi comprometido para permitir a exploração externa.
Para maiores informações, entre em contato conosco!
Posted on By Author Thiago GonçalvesCategories Digital, Informações, Security, SonicWall
Plano gráfico de segurança em várias camadas de um varejista
Resumo
Na era atual de ataques multivetores, a segurança de TI no varejo requer uma nova abordagem para a segurança. Além de proteger o perímetro, gerentes inteligentes de TI começaram a adotar um plano gráfico de segurança em várias camadas para detectar anomalias e invasões dentro da rede.
Este artigo descreve a natureza dos multivetores, comum na maioria das violações de segurança de destaque ocorridas em empresas varejistas. Diretores de TI e diretores de segurança aprenderão sobre as diversas características comuns às recentes violações, e levarão o plano gráfico da SonicWall visando um modelo de segurança viável destinado a evitar violações em redes de varejo.
Introdução
Um alvo fácil traz felicidade para o dia de um criminoso virtual. Por que tantos varejistas são alvos fáceis?
Para os criminosos, o varejo é onde o dinheiro está. A possibilidade de transferir e vender milhares ou milhões de dados de cartão de crédito e informações de consumidores é um poderoso incentivo.
Os varejistas modernos levaram décadas para fortalecer suas lojas físicas contra roubo, mas apenas alguns anos para proteger suas redes de TI contra o roubo de dados. Os criminosos se voltaram para a opção mais sutil e lucrativa de esgueirar-se pela rede, explorando falhas internas na segurança e silenciosamente copiando volumes imensos de dados confidenciais para armazená-los fora da rede.
Essas violações incluem vetores de ataque diversificados como vírus, spyware, phishing, softwares voltados para invasão e spam. Uma estratégia em várias camadas é a única defesa realista contra esses ataques.
Violações nas manchetes de jornais: danos e acidentes aos milhões
Apesar de seus melhores esforços estarem em conformidade com os Padrões de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS) e de outras medidas para proteger transações eletrônicas, os varejistas permanecem sob ataque. Uma breve lista de violações de destaque ocorridas apenas na América do Norte inclui nomes confiáveis e conhecidos:
• Target: com o roubo de 40 milhões de números de cartão de pagamento e de informações pessoais de mais 70 milhões de pessoas, essa é considerada a maior violação ocorrida no varejo americano até hoje.
• Home Depot: durante cinco meses, ladrões virtuais roubaram 56 milhões de números de cartão e 53 milhões de endereços de e-mail.
• Michael’s: hackers roubaram os detalhes de três milhões de cartões de pagamento ao longo de nove meses.
• Staples: durante a temporada de voltas às aulas, 1,16 milhão de cartões de pagamento foram expostos aos criminosos.
Manchetes e sites de notícias estão cheios desses detalhes apavorantes, e todos os gerentes de TI temem o dia em que sua empresa aparecerá nessas reportagens.
O impacto no varejo: uma abundância de devastação
Embora esses criminosos não roubem propriedades tangíveis dos varejistas, suas atividades acarretam ainda mais destruição do que se roubassem bens físicos. Considere algumas das ramificações das violações do varejo:
Para varejistas
As despesas resultantes são mais graves. A Target, por exemplo, gastou US$ 61 milhões nos primeiros meses após a violação, em medidas como operação de resposta ao cliente e no compromisso assumido de que os clientes não teriam que pagar por nenhuma cobrança fraudulenta decorrente da violação. Em seguida, os negócios são prejudicados, pois sua atenção sai das vendas e se volta para as relações com a imprensa e a avaliação dos danos. O lucro da Target no trimestre de férias caiu 46% em relação ao mesmo período do ano anterior.5 Para interromper a sangria, varejistas como a Staples oferecem o pagamento pelos custos de proteção gratuita à identidade, monitoramento de crédito, seguro contra roubo de identidade, relatório de crédito gratuito, para clientes que usaram seus cartões de pagamento nessas lojas durante períodos específicos e que possam ter sido afetados.
Mais difícil de quantificar é o custo de dúvidas tardias sobre danos futuros causados pela violação, perguntas que surgem, como “O que eles roubaram e que ainda não sabemos?”, “O que mais está se escondendo na rede e que ainda não descobrimos?”.
Para fornecedores
As relações de negócios externas exigiram que os varejistas ampliassem as conexões e credenciais de rede de modo ascendente e descendente na cadeia de fornecimento. A Home Depot, a Target e a Dairy Queen, cada uma delas indicou que o roubo de credenciais de rede do fornecedor estava entre os eventos que precipitaram as violações.7,8 Ataques proeminentes são frequentemente um aviso prévio para o fornecedor de que sua própria segurança foi comprometida.
Para consumidores
Como um varejista pode se recuperar dos danos sobre a sua marca e da perda da confiança do consumidor? Como reconquistar as visitas e os cliques que repentinamente passaram para os concorrentes? Pior ainda, como impedir as ações legais que grupos de consumidores ultrajados impetraram contra a empresa, como os muitos processos que foram abertos contra a Target?
Como resultado, gerentes de TI, varejistas, fornecedores e bancos estão preocupados não tanto com o cumprimento das normas PCI DSS e dos padrões do setor, mas em se manter longe das primeiras páginas de notícias.
Por que isso aconteceu: o advento dos ataques multivetores
Como podem ocorrer violações em varejistas tão grandes, com grandes orçamentos, amplos recursos e vasta infraestrutura de segurança? Muitos ataques proeminentes têm características em comum:
Os funcionários do varejista ou de seus fornecedores não recebem um treinamento adequado sobre conscientização de segurança. Sem o fator humano não pode haver invasão, e os funcionários que divulgam senhas, são vítimas de esquemas de phishing, visitam sites comprometidos ou não reagem a avisos de segurança, formando o elo mais fraco.
Uma vez dentro da rede, os invasores se dedicam a aumentar seus direitos para conceder a si mesmos mais privilégios e maior acesso.
Políticas de firewall frouxas entre segmentos da rede e o portal B2B enfraquecem o alvo para o invasor, que já está dentro da rede.
Criminosos infectam sistemas de ponto de vendas (POS) e backoffice com vários tipos de malware capturadores de RAM. O código captura dados de pagamento e do consumidor e os copia para outros sistemas comprometidos.
Contar com uma única camada de defesa (geralmente um antimalware no ponto de extremidade) ou com um array de produtos mal integrados impede que as empresas bloqueiem ameaças verdadeiras, como código que envia dados capturados para fora da rede.
As violações que causam o maior dano envolvem vários vetores. Eles incluem contato e infecção em diferentes pontos, períodos e níveis nas muitas partes da rede corporativa do varejo.
No passado, a combinação de um equipamento de firewall e de um software antivírus era suficiente como um perímetro sólido. No entanto, em uma era de violações metódicas, em grande escala e multivetores, ferramentas que simplesmente protegem o perímetro e contam com modelos de segurança tradicionais e baseados em confiança são inadequadas.
Gerentes de TI inteligentes têm retirado o foco da meta de impedir todo e qualquer ataque, mas que já não pode mais ser atingida. Em vez disso, estão adotando ferramentas que detectam anomalias e invasões em vários pontos e períodos dentro da rede e desaceleram o progresso de ataques multivetores.
Como os varejistas podem abordar a segurança de rede de forma mais eficaz
Todo varejista está a apenas um pequeno descuido de ter de enfrentar meses de controle de danos, e nenhuma camada única de segurança é capaz de cuidar de tudo. Atualmente, a proteção da marca inclui a proteção da rede, por meio de várias camadas de segurança e inteligência contra ameaças, que evitam e respondem a ataques:
A adoção de uma política de segurança que não confia em nada (recursos da rede) nem em ninguém (fornecedores, franquias, equipe interna) e, em seguida, a adição apenas de exceções explícitas e específicas.
A separação de grupos e zonas, para impedir que invasores que consigam acesso à rede, invadindo ainda mais.
A inspeção de todo o tráfego de entrada e saída em cada nó de cada segmento, e a investigação automática de anomalias.
Aplicação de segurança de e-mail para bloquear malware em ataques de spam e phishing via e-mail.
Unificação de várias tecnologias em uma plataforma que protege contra ameaças.
A segurança não deve ser sacrificada em prol do desempenho.
Essa abordagem em várias camadas tem o potencial de impedir ataques multivetores impedindo seu progresso na rede, identificando-os e eliminando-os.
Um plano gráfico para uma defesa de varejo em várias camadas.
Com base em dados acumulados ao longo de anos protegendo empresas de todos os portes, a SonicWall desenvolveu e integrou, em sua linha de firewalls de próxima geração SonicWall, um plano gráfico para defesa em várias camadas contra ataques em redes de empresas varejistas. O plano gráfico abrange as camadas de segurança necessárias para desacelerar e interromper tentativas de invasão.
Segurança baseada em zonas para repositórios
Em uma violação de varejo típica, os dados capturados no POS repentinamente percorrem segmentos de rede que não devem ter linhas de comunicação (interfaces) comuns entre si. Esse é um dos resultados de uma política de firewall muito complicada e impenetrável, até mesmo para seus administradores.
A segurança baseada em zonas permite que os administradores separem e protejam recursos de rede contra acesso não aprovado ou ataque. Uma zona de segurança de rede é um agrupamento lógico de interfaces com nomes intuitivos mapeados para regras de segurança, que permitem ou impedem a movimentação de dados. Com a segurança baseada em zonas, os administradores podem mais facilmente realizar padronização ao agrupar interfaces semelhantes, aplicar as mesmas políticas a elas e, em seguida, adicionar somente as exceções necessárias.
Com recursos como máquinas de interface com o cliente, servidores de inventário e data warehouses de back-office organizados em zonas separadas, os varejistas podem facilmente garantir que somente usuários autorizados e confiáveis tenham acesso. No plano gráfico da SonicWall, a segurança baseada em zonas, por exemplo, permitiria o avanço de dados do POS para o processamento de pagamento, mas impediria a movimentação desses dados para qualquer outro ponto.
Política de segurança adaptável
Assim que surge uma nova ameaça de rede, os administradores precisam atualizar as assinaturas de prevenção contra intrusão que os firewalls utilizam para reconhecer ameaças. Uma vez que muitos firewalls sofrem uma queda de desempenho à medida que mais e mais assinaturas são adicionadas, os administradores tendem a primeiro verificar manualmente as atualizações e depois instalar apenas aquelas que são mais críticas. Esse processo enfadonho causa lacunas entre o momento em que os administradores recebem a atualização, o momento em que eles a analisam e o momento em eles que a aplicam.
O plano gráfico da SonicWall inclui uma política de segurança adaptável na qual os administradores definem a própria política de proteção alta/ média/baixa contra intrusões. O firewall automaticamente descarrega atualizações, identifica novas assinaturas e, em seguida, com base na política de proteção da organização contra ameaças, imediatamente aplica as assinaturas no modo de prevenção ou apenas no modo de detecção.
Essa resposta adaptável às ameaças emergentes significa que os varejistas podem eliminar a necessidade de análise manual e evitar a lacuna de riscos resultante do atraso na aplicação da proteção.
Inteligência unificada interameaças
A medida mais efetiva de proteção contra ataques multivetores é agrupar a inteligência sobre diferentes categorias de ameaças e atualizar firewalls com assinaturas unificadas. O plano gráfico da SonicWall centraliza essa inteligência interameaças no antivírus de gateway (GAV) baseado em cloud computing.
O GAV coleta amostras de dados (spam e feeds de botnet, phishing e envios de filtragem de conteúdo, honeyspot etc.) e as analisa na nuvem. Se o GAV identificar uma possível ameaça, criará uma assinatura e a disponibilizará para descarregamento automático aos firewalls de próxima geração (NGFWs) de todo o mundo. O agrupamento da inteligência sobre filtragem de conteúdo, antivírus, sistemas de prevenção de intrusão (IPS) e detecção de spam oferece um tempo de resposta menor e maior poder computacional do que qualquer organização única poderia atingir por conta própria.
O maior benefício para varejistas é a proteção simultânea contra um amplo array de vetores de ataque, explorações, vulnerabilidades e malware. Com a sobrecarga da avaliação de ameaças transferida para a nuvem, os administradores podem habilitar a proteção completa em firewalls de próxima geração, sem sacrificar o desempenho.
Identificação de ameaças multivetores
Para bloquear ameaças e invasões, primeiro o firewall deve reconhecê-las. O plano gráfico da SonicWall inclui tecnologias em diversas camadas:
Inspeção de pacotes byte por byte: um mecanismo de Reassembly-Free Deep Packet Inspection (RFDPI) inspeciona cada byte de cada pacote para bloquear ameaças contidas em arquivos, anexos e arquivos compactados e transformá-los conforme necessário para a normalização da análise de tráfego. A verificação de todo tráfego, independentemente de porta ou protocolo, é a melhor forma de proteger a rede contra ataques internos e externos.
Inspeção de tráfego criptografado: criminosos virtuais cada vez mais usam o protocolo Secure Socket Layer (SSL) para criptografar seus ataques e escapar da detecção. Ao ativar a funcionalidade de inspeção e a descriptografia de SSL do mecanismo RFDPI, os varejistas podem inspecionar tráfego SSL criptografado, incluindo o HTTPS e o FTPS, independentemente da porta utilizada.
Investigação e prevenção automatizadas de ameaças: malwares vivem e crescem em família, então a prevenção de ameaças inclui a previsão de como elas se desenvolverão. O mecanismo RFDPI usa fragmentos de código específicos que são comuns a famílias de malwares a fim de identificar código mal-intencionado em novas mutações.
Verificação de e-mail: a segurança de e-mail bloqueia malwares que tentam entrar em ataques de spam e phishing via e-mail. O mecanismo verifica a reputação do endereço IP de remetentes de e-mails recebidos e analisa conteúdo, estrutura, links, imagens e anexos da mensagem, visando a uma segurança mais profunda. As forças de trabalho do varejo conduzem a gama de sofisticação técnica, e a segurança de e-mail ajuda a evitar que usuários desprevenidos inadvertidamente abram malwares.
IPS com medidas contra evasão: criminosos virtuais frequentemente tentam burlar IPS disfarçando seus ataques como se fossem dados benignos. Para combater isso, o firewall deve normalizar dados e decodificar quaisquer ameaças antes que os dados sejam entregues ao IPS. A instalação de IPS com medidas contra evasão no nível do repositório reduz o risco de vulnerabilidades em aplicativos, clientes e servidores.
Com esse plano gráfico, os administradores de TI das empresas varejistas podem defender suas redes contra malware, spyware, vírus, violações, aplicativos invasores, spam e ataques de phishing, utilizando uma estratégia em diversas camadas.
Conclusão
Por natureza, as redes varejistas contêm muitas peças móveis: rede corporativa, regiões, repositórios, máquinas de ponto de vendas (POS), fornecedores, prestadores de serviços, clientes, Web e dispositivos móveis. Ao mesmo tempo em que protege o perímetro, a equipe de TI também precisa se concentrar na detecção de anomalias e invasões dentro da rede.
Invasores obtêm êxito não com uma única entrada ou exploração, mas por meio de várias entradas e em vários níveis, via sistemas interconectados. Em uma era de ataques multivetores e avançadas ameaças persistentes, o plano gráfico em várias camadas da SonicWall para combater violações de segurança, implementado em sua linha de firewalls de próxima geração SonicWall, é projetado para auxiliar na vitória do varejo, desacelerando o progresso de um ataque o suficiente para identificá-lo e interrompê-lo antes que ele cause um desastre.
Para maiores informações, entre em contato conosco!
Posted on By Author Thiago GonçalvesCategories Digital, Informações, Notícias, Security
Entendendo que o data center estava deixando de ser o centro de requisitos de acesso para usuários e dispositivos, um grupo de analistas cunhou, em 2019, a sigla SASE, ou Secure Access Service Edge. O termo considera a execução de cargas de trabalho corporativas em diferentes locais fora do data center da organização, incluindo nuvens públicas e em locais de ponta, como filiais.
SASE (pronuncia-se /sassi/) surgiu porque a rede de longa distância definida por software (SD-WAN) estava se tornando incrivelmente popular e, por isto, quebrou o elo de segurança na WAN, levando as equipes a repensarem a infraestrutura.
Ao criar uma sobreposição sistêmica em várias conexões WAN, seja MPLS, banda larga de internet, wireless ou coaxial de fibra híbrida, o software do SD-WAN otimiza o tráfego, mas as primeiras implementações foram insuficientes em termos de segurança da infraestrutura de longa distância.
Com uma proposta de segurança ampliada, a arquitetura SASE inclui gateway web seguro (SWG), corretor de segurança de acesso à nuvem (CASB), sistema de nome de domínio (DNS), prevenção de perda de dados (DLP), firewall como serviço (FWaaS) e recursos de isolamento de navegador remoto.
O SASE funciona identificando entidades dentro de uma rede, como pessoas, filiais, dispositivos, aplicativos, serviços ou pontos de presença, e avalia continuamente os riscos de segurança e as relações de confiança associados a essas entidades. Uma arquitetura SASE aplica, em tempo real, políticas de segurança para qualquer entidade, não importando onde elas estejam localizadas.
Na vanguarda de SASE, a Cisco tem em seu DNA o trabalho de integração das arquiteturas de rede e de segurança para garantir um acesso ainda mais seguro aos dados corporativos.
Tornamos o acesso à arquitetura SASE ainda mais simples ao possibilitar que nossos clientes adquiram todos os componentes principais do SASE, os building blocks, como chamamos internamente. Isto inclui acesso remoto, segurança na nuvem, acesso à rede de confiança zero e capacidade de observação, por meio de um único serviço de assinatura.
A rede de acesso zero trust ou acesso à rede de confiança zero, por exemplo, proporciona confiança no acesso unificado, simplicidade na gestão e viabiliza um futuro sem senha com o passwordless authentication (autenticação sem senha), lançado no Cisco Live no início de abril de 2021.
Organizações de qualquer tamanho e segmento podem adotar uma abordagem Zero Trust como parte de sua implementação SASE. Em outras palavras, o sistema assume que não deverá confiará em nada quando as entidades se conectam à rede.
Já caminhando para a evolução da autenticação sem senha, nossos clientes podem contar com um grupo de métodos de verificação de identidade que não dependem de senhas. Biometria, chaves de segurança e aplicativos móveis especializados são considerados métodos de autenticação “sem senha” ou “modernos”. Assim, chega-se a um acesso seguro para todos os casos de uso corporativo (aplicativos híbridos, em nuvem, locais e legados).
Desta forma, tornamos os projetos de SASE mais simples e, consequentemente, mais rápidos. Aceitando que um dos principais benefícios do SASE é simplificar a integração de SD-WAN e dos recursos de segurança baseados em nuvem, como firewalls e acesso de confiança zero, com a nova arquitetura SASE nossos clientes usufruem de todos os benefícios dos componentes centrais da arquitetura SASE assim que fazem a assinatura do serviço.
Mas isto não é tudo. Também aprimoramos a plataforma nativa de nuvem SecureX para tornar mais fácil o gerenciamento de novas ameaças. Reduzimos o tempo de permanência para SecOps e tarefas automatizadas relacionadas à detecção e correção de ameaças. Também adicionamos novos fluxos de trabalho automatizados, incluindo ataque à cadeia de suprimentos da SolarWinds, investigações de phishing e investigações de ameaças que usam as informações mais recentes do Cisco Talos, a maior e mais experiente equipe de inteligência de ameaças do mundo.
Estas melhorias reduzirão o tempo de detecção de ameaças em 95% e o tempo de correção de ameaças em 85%.
Outra mudança trazida pela nova arquitetura SASE é a oferta da infraestrutura de segurança no modelo de assinatura. Uma entrega mais flexível em momentos de incerteza econômica e, simultaneamente, de expansão da face digital dos negócios. Assim, a tecnologia também reduz a complexidade e os custos corporativos.
Em vez de comprar e gerenciar vários produtos de segurança de vários fornecedores, nossos clientes podem usar uma única plataforma de segurança consolidada em uma pilha baseada em nuvem. As equipes de segurança podem mudar do gerenciamento de caixas de segurança para a definição de políticas de segurança na rede, o que viabiliza também a consolidação dos serviços WAN para um ou no máximo dois fornecedores de SASE.
A nova plataforma é capaz, inclusive, de interagir com outros vendors, o que torna os ambientes de segurança mais produtivos e reduz 94% da demanda de recursos humanos. Com ferramentas mais inteligentes de automação e de gestão da rede, nossos clientes se libertam da complexidade operacional e podem centrar esforços em inovação.
Uma rápida jornada para SASE
A Cisco vem apresentando com frequência recursos que viabilizam novos casos de uso do SASE, tais como:
Prevenção de perda de dados: A prevenção de perda de dados (DLP, na sigla em inglês) do Cisco Umbrella permite que as organizações descubram e bloqueiem a transmissão de dados sigilosos para destinos indesejáveis e previnem a perda de dados e cumprem requisitos de conformidade.
Isolamento remoto de browser: O isolamento remoto de browser do Cisco Umbrella faz com que os usuários naveguem com segurança por websites e protege tanto os dispositivos dos usuários quanto as redes corporativas de exploits baseadas no navegador.
Detecção de malware na nuvem: A detecção de malware na nuvem do Cisco Umbrella encontra e remove malware de aplicações que armazenam arquivos na nuvem. Com cada vez mais organizações deslocando dados cruciais dos negócios para aplicações baseadas na nuvem, elas precisam garantir que os usuários possam acessá-las, inclusive de dispositivos não gerenciados, e que essas aplicações na nuvem sejam seguras.
Expansão do Cisco SD-WAN Cloud OnRamp: O lançamento da SD-WAN 17.5 com tecnologia Viptela expande as capacidades Cloud OnRamp para proporcionar experiências seguras com aplicações. A Cisco supera o AWS e o Azure e inclui novas integrações de nuvem, como o Google Cloud e o Megaport. Além disso, o Meraki MX amplia ainda mais a conectividade SD-WAN, desde filiais até recursos em ambientes de nuvem pública, tais como AWS, Azure e Alibaba Cloud.
Nova integração SD-WAN e Cloud Security: Expandindo nossas atuais integrações de rede e segurança com o Cisco SD-WAN Viptela e o Umbrella, o Cisco Meraki MX agora integra-se ao Cisco Umbrella para acelerar as implantações de segurança nativas da nuvem em locais distribuídos com um protocolo simplificado de conectividade Internet Protocol Security (IPSec).
Visibilidade: No novo produto de SASE, a inteligência de internet e nuvem da ThousandEyes continua propiciando a visibilidade das organizações e fornecendo insights utilizáveis em cada rede, de qualquer usuário e aplicação, e possibilitando a solução rápida de ocorrências e a confiabilidade da conexão e das experiências digitais.
Autenticação sem senha: O Duo apresentou a autenticação sem senha e agnóstica em termos de infraestrutura, cuja prévia será disponibilizada para o público nos próximos meses. A ideia é habilitar o zero trust com uma experiência de login sem problemas, garantindo que as empresas possam proteger integralmente uma combinação de aplicações na nuvem e on-premises sem precisar de produtos de múltipla autenticação e sem deixar brechas graves de segurança.
Para maiores informações, entre em contato conosco!
Posted on By Author Thiago GonçalvesCategories Fortinet, Informações, Security
A rede controlada por segurança proporciona uma borda WAN abrangente
Visão geral executiva
Muitas organizações que estão no meio de iniciativas de transformação digital (DX) para seus negócios distribuídos estão buscando substituir suas infraestruturas de rede de área ampla (WAN) desatualizadas. O alto custo e as complexidades da conectividade de área ampla confiável em relação às redes tradicionais baseadas em operadoras estão levando a maioria dos responsáveis pela tomada de decisões a uma forma de rede de área ampla definida por software (SD-WAN). O Secure SD-WAN da Fortinet oferece capacidades de rede e segurança em uma solução unificada. Comporta o desempenho de aplicativos, gerenciamento consolidado e proteção avançada contra ameaças.
Introdução
Embora a escolha da solução correta de SD-WAN para uma implementação específica possa exigir alguns comprometimentos, a segurança não deve ser um deles. Existem várias opções para combinar a rede SD-WAN e a segurança avançada, mas apenas uma solução pode realmente ser chamada de Secure SD-WAN. A Fortinet, o nome mais confiável em segurança de rede, adicionou as melhores capacidades de SD-WAN aos seus firewalls de próxima geração (NGFW) FortiGate líderes do setor. Os NGFW FortiGate com Secure SD-WAN fornecem desempenho ideal para aplicativos de Software como serviço (SaaS) essenciais aos negócios, bem como ferramentas de voz e vídeo digitais. Ao mesmo tempo, eles ajudam a proteger as organizações contra as mais recentes exposições a riscos e a evolução de ataques sofisticados.
Qual é o caminho para a SD-WAN?
SD-WAN oferece a capacidade de usar os serviços de WAN disponíveis com mais eficiência e economia, proporcionando aos usuários de organizações distribuídas a liberdade de envolver melhor os clientes, otimizar os processos de negócios e inovar. Isso também torna o gerenciamento de WAN mais econômico, e é por isso que as soluções SD-WAN continuarão sendo um mercado de crescimento robusto no futuro previsível.
Para responder a essa demanda, muitas soluções SD-WAN foram introduzidas nos últimos anos. Mas nem todas são criadas de forma igual.
Especialistas em SD-WAN e analistas do setor dizem que a SD-WAN ideal para uma empresa depende dos requisitos de desempenho de aplicativos, prioridades de segurança e conjuntos de habilidades de TI da organização. Também é amplamente recomendado que as empresas usem uma solução de NGFW em combinação com a SD-WAN para abordar questões de segurança, pois as agências ficam diretamente expostas à Internet através de conexões de banda larga com a SD-WAN. Para atender a esses requisitos de negócios, as organizações precisam de uma oferta abrangente de SD-WAN, a Secure SD-WAN da Fortinet, a única com segurança integrada e os recursos de desempenho exigidos por uma implantação de SD-WAN.
A Fortinet oferece o que há de melhor em SD-WAN
O Secure SD-WAN da Fortinet substitui roteadores WAN separados, otimização de WAN e dispositivos de segurança, como firewalls e Secure Web Gateway (SWG) por um único NGFW FortiGate. Isso fornece o melhor desempenho do setor com recursos que incluem reconhecimento de aplicativos, inteligência de caminho automatizada e suporte de sobreposição de WAN para VPN. O Secure SD-WAN da Fortinet oferece uma rede orientada por segurança para redes de filiais com excelente desempenho, possibilitada pela identificação rápida de aplicativos e inteligência automatizada de caminhos.
Conscientização do aplicativo para níveis de serviço aprimorados
O Secure SD-WAN da Fortinet é alimentada pelo novo circuito integrado específico de aplicativo SOC4 (ASIC), que oferece direção de aplicativos mais rápida e desempenho incomparável na identificação de aplicativos. Isso inclui inspeção profunda de camada de soquete seguro (SSL)/ segurança de camada de transporte (TLS) com a menor degradação possível do desempenho.
Tecnicamente, SD-WAN funciona roteando aplicativos pela conexão WAN mais eficiente em determinado momento. Para garantir um desempenho ideal do aplicativo, as soluções de SD-WAN devem estar aptas a identificar uma ampla variedade de aplicativos e a adotar políticas de roteamento em um nível muito granular de cada uma delas. Sem essas capacidades, aplicativos de SaaS, vídeo e voz podem diminuir e impedir a produtividade do usuário final.
Para resolver esses problemas, o Secure SD-WAN da Fortinet usa um banco de dados de controle de aplicativos com as assinaturas de mais de 5.000 aplicativos (além de atualizações regulares dos serviços de inteligência contra ameaças do FortiGuard Labs). O Secure SD-WAN da Fortinet identifica e classifica os aplicativos — até mesmo o tráfego de aplicativos de nuvem criptografados — desde o primeiro pacote.
O FortiGate pode ser configurado para reconhecer aplicativos pela criticidade dos negócios. Aplicativos essenciais aos negócios (por exemplo, Office 365, Salesforce, SAP), aplicativos gerais de produtividade (por exemplo, Dropbox) e mídias sociais (como por exemplo, Twitter, Instagram) podem receber diferentes prioridades de roteamento. Políticas exclusivas podem ser aplicadas em um nível mais profundo para subaplicativos (por exemplo, Word ou OneNote no Office 365). Essa ampla e profunda visibilidade em nível de aplicativo em padrões de tráfego e utilização oferece uma posição melhor para alocar recursos de WAN de acordo com as necessidades dos negócios.
Eficiência da WAN sem esforço
O Secure SD-WAN da Fortinet simplifica muito o processo de transformação de infraestruturas de borda de WAN herdadas para fornecer desempenho aprimorado de aplicativos, melhor experiência de usuário e segurança aprimorada. Depois que as políticas da WAN são definidas com base na criticidade do aplicativo, nos requisitos de desempenho, nas políticas de segurança e em outras considerações, a solução Secure SD-WAN da Fortinet assume a partir daí. Os NGFW FortiGate com o ASIC SOC4 proporcionam desempenho de segurança 10 vezes mais rápido do que a concorrência.2
Quando se trata de eficiências de WAN, os principais recursos do Secure SD-WAN da Fortinet incluem:
Inteligência automatizada de caminho. O reconhecimento de aplicativos permite o roteamento de aplicativos priorizados na largura de banda da rede com base no aplicativo e usuário específicos. O novo ASIC SOC4 dá à Secure SD-WAN da Fortinet a direção de aplicação mais rápida do setor. Os contratos de nível de serviço (SLA) da SD-WAN são definidos com facilidade, selecionando dinamicamente a melhor conexão WAN para as circunstâncias comerciais específicas. Para aplicações de baixa a média prioridade, as organizações podem especificar os critérios de qualidade e o FortiGate selecionará o link correspondente. Para aplicativos de alta prioridade e essenciais para os negócios, as organizações podem definir SLA estritos com base em uma combinação de jitter, perda de pacotes e métricas de latência.
Sobreposição de WAN. As capacidades de VPN de sobreposição responsivas permitem uma melhor experiência geral de WAN para usuários de filiais. A orquestração do controlador de sobreposição de nuvens, alimentado pelos serviços de assinatura Bundle de Proteção 360, simplifica a implantação da VPN de sobreposição com o provisionamento automatizado baseado na nuvem.
Failover automático. A tecnologia de caminhos múltiplos pode fazer failover automaticamente para o melhor link disponível quando o caminho primário da WAN se degrada. Essa automação é incorporada ao FortiGate, o que reduz a complexidade para os usuários finais e, ao mesmo tempo, melhora sua experiência e produtividade.
Remediação do caminho da WAN. A remediação do caminho da WAN utiliza a correção antecipada de erros (FEC) para superar as condições adversas da WAN, como links ruidosos ou ruins. Isso melhora a confiabilidade dos dados e proporciona uma melhor experiência ao usuário para aplicativos como serviços de voz e vídeo. A FEC adiciona dados de correção de erros ao tráfego de saída, permitindo que o terminal receptor se recupere da perda de pacotes e outros erros que ocorrem durante a transmissão. Isso melhor a qualidade dos aplicativos em tempo real.
Agregação de largura de banda de túnel. Para aplicativos que exigem maior largura de banda, a Secure SD-WAN da Fortinet permite balanceamento de carga e entrega por pacote combinando dois túneis de sobreposição para maximizar a capacidade da rede.
Implantação de toque zero. As capacidades simplificadas de implantação do Secure SD-WAN da Fortinet permitem que as empresas forneçam appliances de NGFW FortiGate não configurados para cada local remoto. Quando conectado, o FortiGate se conecta automaticamente ao serviço FortiDeploy no FortiCloud. Em segundos, o FortiDeploy autentica o dispositivo remoto e o conecta a um sistema central do FortiManager.
Gerenciamento de painel de controle único. O FortiManager permite a visibilidade centralizada de todos os NGFW FortiGate habilitados para a Secure SD-WAN na organização distribuída. As visualizações altamente intuitivas facilitam o monitoramento de topologias de rede físicas e lógicas em alto nível e detalham quando necessário para investigar qualquer problema. Os administradores podem atualizar e disseminar as políticas da WAN corporativa para todos os locais ou reconfigurar dispositivos individuais.
Para usuários que precisam de comunicações seguras através dos links públicos da Internet, as VPN podem ser configuradas com apenas um clique. Tudo isso economiza tempo e simplifica a administração da SD-WAN (no local ou via nuvem), aliviando a pressão sobre equipes de rede enxutas. A Fortinet oferece uma das únicas soluções que podem gerenciar a rede SD-WAN, a segurança e os controles da camada de acesso do mesmo console de gerenciamento.
TCO (Custo de propriedade). OSecure SD-WAN da Fortinet oferece o TCO líder do setor com o melhor preço/ desempenho com taxa de transferência de proteção contra ameaças de 1 Gbps. A mudança para a banda larga pública significa que as conexões caras de MPLS podem ser substituídas por opções mais econômicas. Com a solução agnóstica de transporte da Fortinet, as empresas podem utilizar toda a largura de banda disponível usando as conexões no modo ativo-ativo.
Gerenciamento simplificado e melhor TCO do setor
Os gerentes de WAN normalmente têm dúvidas quanto à implantação de dispositivos de borda SD-WAN em seus diversos sites remotos e filiais. O transporte é caro e a equipe técnica costuma ser limitada. Por outro lado, o envio de dispositivos totalmente configurados não é seguro. Além disso, depois que os dispositivos de borda são implantados, os funcionários devem gerenciar tanto as funções de otimização de WAN como as funções de segurança, normalmente de duas interfaces diferentes. O Secure SD-WAN da Fortinet resolve tanto os problemas de implantação como de gerenciamento para reduzir seu custo total de propriedade (TCO) com a SD-WAN.
Rede controlada por segurança
A Fortinet permite a melhor tecnologia SD-WAN certificada, que é de alto desempenho e protegida. Os NGFW FortiGate com o ASIC SOC4 oferecem o desempenho de segurança SD-WAN mais rápido do setor. No primeiro “Relatório de teste de rede de área ampla definida por software” do NSS Labs, a Fortinet era o único fornecedor com capacidades de segurança a receber uma classificação “Recomendada”.
Especificamente, a Secure SD-WAN da Fortinet possui uma proteção robusta contra ameaças na SD-WAN, incluindo os controles de segurança de Camada 3 a Camada 7, que não são comumente encontrados em outras soluções de firewall SD-WAN:
Proteção completa contra ameaças, incluindo firewall, antivírus, sistemas de prevenção de intrusão (IPS) e controle de aplicativos
Inspeção SSL de alta taxa de transferência com degradação mínima do desempenho, garantindo que as organizações não sacrifiquem a taxa de transferência para obter proteção completa contra ameaças
Web Filtering para aplicar a segurança de Internet sem precisar de um dispositivo SWG separado
Túneis de VPN de sobreposição altamente escaláveis e com alta taxa de transferência para garantir que o tráfego confidencial seja sempre criptografado
Os NGFW FortiGate habilitados para a Secure SD-WAN também monitoram as regras e políticas de firewall e destacam as melhores práticas para melhorar a postura geral de segurança da organização. Isso ajuda a simplificar a conformidade com os padrões de segurança, bem como as leis de privacidade e os regulamentos do setor. Os fluxos de trabalho automatizados de auditoria e relatório economizam horas de pessoal e reduzem o risco de omissões e erros.
Habilitação do SD-Branch
Muitas filiais empresariais estão decidindo substituir simultaneamente seus dispositivos WAN e LAN em favor de uma solução com integração mais profunda e gerenciamento simplificado das operações das filiais. O uso de infraestruturas WAN e LAN separadas aumenta a complexidade das filiais; há mais dispositivos para implantar e atualizar com vários consoles de gerenciamento. Também reduz a visibilidade e o controle das operações, aumentando as oportunidades de lacunas de segurança que os hackers podem explorar. Para resolver esses desafios, o Secure SD-WAN da Fortinet inclui uma extensão de segurança acelerada para a camada de acesso que permite a transformação do SD-Branch.
Em um mercado volátil de SD-WAN, a Fortinet é a aposta garantida
À medida que aplicativos e ferramentas baseados na nuvem, como voz e vídeo, se tornam cada vez mais críticos para empresas distribuídas, o Secure SD-WAN da Fortinet pode ajudar as organizações a adotar os benefícios da transformação digital sem afunilar o desempenho dos aplicativos, impactando a produtividade do usuário final ou colocando os dados em risco.
O Secure SD-WAN da Fortinet é escalável, ajudando as organizações a comportar, com segurança, locais mais remotos, mais aplicativos essenciais aos negócios sensíveis à largura de banda, mais serviços de nuvem e tudo o que a rede de filiais requer.
O Secure SD-WAN da Fortinet foi adotado em todo o mundo em diversos setores — desde finanças até varejo, fabricação, atendimento ao cliente. Independentemente de precisarem comportar algumas centenas de endpoints móveis ou dezenas de milhares de filiais, os clientes do Secure SD-WAN da Fortinet estão, cada um, atingindo sua própria combinação ideal de segurança de ponta e funcionalidade da SD-WAN.
Posted on By Author Thiago GonçalvesCategories Fortinet, Informações, Security
Na realidade do mercado atual, a inovação digital é uma necessidade. Seja movendo-se com mais rapidez e eficiência ou operando em ambientes incertos em escala global, tudo começa com a rede.
As organizações e filiais precisam de redes de alto desempenho e segurança sólida. A solução de rede orientada para a segurança da Fortinet é um componente integral do Fortinet Security Fabric, que permite visibilidade completa e fornece proteção automatizada contra ameaças em toda a superfície de ataque. Alimentada por um único sistema operacional, ela oferece segurança líder no setor e desempenho inigualável, tudo enquanto reduz a complexidade.
O FortiOS é um sistema operacional de rede de finalidade específica e segurança fortalecida, que é a base de software do FortiGate e de todo o Fortinet Security Fabric. Projetado para oferecer recursos de segurança e rede totalmente integrados e intuitivos em toda a sua rede, o FortiOS oferece tudo, desde a funcionalidade principal da rede e a rede de área ampla definida por software (SD-WAN) até a melhor segurança do setor, que protege as organizações de ponta a ponta, incluindo a capacidade de estender o Fortinet Security Fabric para soluções de terceiros usando interfaces de programação de aplicações (APIs) e conectores do Security Fabric.
A orquestração e a automação perfeitas integradas no FortiOS permitem que as organizações superem as lacunas de habilidades e recursos e alcancem os resultados desejados de inovação digital sem precisar comprometer outros aspectos.
O Fortinet continua aprimorando o Fortinet Security Fabric com o FortiOS 6.4, a versão mais recente de seu sistema operacional, com mais de 300 novos recursos e capacidades.
Para clientes da rede controlada por segurança, o FortiOS 6.4 simplifica ainda mais as operações de rede e as implantações de SD-WAN.
SD-WAN segura
A solução Fortinet Secure SD-WAN entrega uma experiência de usuário aprimorada e operações simplificadas na borda WAN, integrando o next-generation firewall (NGFW) e o Secure SD-WAN em uma única oferta.
Com o FortiOS 6.4, os clientes agora podem simplificar ainda mais suas implantações de SD-WAN por meio da orquestração intuitiva no FortiManager. O novo SD-WAN Orchestrator ajuda os clientes a configurar, gerenciar e monitorar implantações de SD-WAN em FortiGates. Isso reduz bastante as complexidades e as demandas de recursos em ambientes com várias instâncias SD-WAN.
Trabalhando em conjunto com o FortiManagement Center 6.4, os clientes podem se beneficiar de análises e visibilidade aprimoradas de sua implantação de SD-WAN. A visibilidade resultante permite que os clientes identifiquem e solucionem problemas de qualidade de experiência (QoE) por aplicação em tempo real, garantindo que as organizações e seus usuários aproveitem ao máximo sua implantação de SD-WAN.
A Fortinet entende que a inovação digital é uma jornada, e as jornadas levam tempo. Para ajudar os clientes em transformação na borda WAN, a Fortinet permite que eles tenham redes antigas e novas em coexistência. Por meio de inovações fornecidas no FortiOS 6.4, os clientes podem reutilizar a segmentação existente baseada em VRF para reduzir a complexidade e o esforço necessário para reprojetar suas redes. Com o FortiOS 6.4, o FortiGates pode estabelecer conexões vizinhas com outros FortiGates e roteadores, e as rotas aprendidas podem ser colocadas em diferentes tabelas VRF, de acordo com as configurações dos FortiGates e roteadores vizinhos. Por fim, isso proporciona um caminho de migração tranquilo para qualquer modelo de implantação, de redes planas a altamente segmentadas.
Além disso, o FortiOS 6.4 apresenta diversas melhorias operacionais de SD-WAN, como zonas de SD-WAN, que permitem aos clientes aplicar políticas de firewall a indivíduos ou grupos de membros da interface de SD-WAN usando diferentes atribuições de zona.
Acesso seguro
O Fortinet Secure SD-Branch permite que os clientes combinem sua segurança e acesso à rede, estendendo os benefícios do Fortinet Security Fabric às suas filiais distribuídas. O Secure SD-Branch é composto pelo Fortinet Secure SD-WAN, pelo controle de acesso à rede FortiNAC, pelo FortiSwitch e pelo FortiAP para fornecer consolidação de serviços de filiais para proteção de borda de rede e de borda de dispositivo.
O FortiOS 6.4 simplifica ainda mais as implantações do Secure SD-Branch com melhorias operacionais e de gerenciamento, incluindo uma maior integração do FortiAP com o Security Fabric. O FortiAP agora aparece no mapa de topologia do Fabric, permitindo aos clientes um maior grau de gerenciamento e visibilidade centralizados.
O FortiOS 6.4 simplifica ainda mais as implantações do Secure SD-Branch com melhorias operacionais e de gerenciamento, incluindo uma maior integração do FortiAP com o Security Fabric. O FortiAP agora aparece no mapa de topologia do Fabric, permitindo aos clientes um maior grau de gerenciamento e visibilidade centralizados.
Parte das considerações sobre inovação digital é o uso das mais recentes tecnologias e padrões. Com o FortiOS 6.4, os clientes agora podem alavancar o IPv6 sobre o tráfego sem fio usando FortiGates e o FortiAP em seu Security Fabric.
Next-Generation Firewall
Os FortiGate NGFWs permitem redes baseadas em segurança e consolidam os principais recursos de segurança do setor, como intrusion prevention (IPS), Web Filtering, inspeção de Secure Sockets Layer (SSL) e proteção automatizada contra ameaças. Os NGFWs da Fortinet atendem às necessidades de desempenho de arquiteturas de TI híbridas e altamente escaláveis, permitindo que as organizações reduzam a complexidade e gerenciem os riscos à segurança.
A solução Fortinet NGFW pode ajudar as organizações a reduzir sua superfície de ataque através da segmentação do seu ambiente. Com o FortiOS 6.4, os clientes agora podem maximizar a segmentação e a visibilidade internas através do suporte a VDOMs de tráfego normal, estendendo o suporte VDOM somente para gerenciamento já disponível no FortiOS.
Por fim, para ajudar as organizações a simplificar suas operações de rede, o FortiOS 6.4 também oferece uma série de aprimoramentos que economizam tempo, incluindo a consolidação de configurações de políticas, como as das regras de IPS, e aprimoramentos para melhores implantações do Secure Web Gateway usando FortiGates.
Serviços e assinaturas
O FortiOS 6.4 entrega diversos serviços e assinaturas novos e aprimorados para o Fortinet Security Fabric, visando ajudar os clientes a melhor operar e proteger suas redes.
As novidades do FortiOS 6.4 são os direitos de serviço para o orquestrador da SD-WAN no FortiManagement Center, o gerenciamento de endereço IP (IPAM) como um serviço baseado em nuvem para ajudar os clientes a gerenciar melhor o uso de DHCP e DNS em seu ambiente, atribuindo automaticamente IPs aos FortiGates que não se sobrepõem e um serviço de Internet das Coisas (IoT) que pode ajudar os clientes a reduzir sua superfície de ataque por meio da identificação automática, segmentação e imposição de políticas de dispositivos de IoT.
O serviço de assinatura do Fortinet Security Rating ajuda as organizações a alcançar a conformidade e corrigir deficiências e riscos, fornecendo visibilidade e verificações em relação aos padrões de conformidade e práticas recomendadas. Esse serviço também permite comparações com outras organizações do setor. O FortiOS 6.4 aprimora a capacidade de Classificação de Segurança com uma visão voltada para as operações, visando ajudar a equipe de rede a priorizar e gerenciar melhor seus ambientes.
Os novos serviços estão disponíveis como parte dos pacotes FortiGuard Enterprise e 360 Protection e como assinaturas à la carte que os clientes podem usar para personalizar seus serviços.
A inovação digital requer uma plataforma ampla, integrada e automatizada de segurança cibernética que somente o Fortinet Security Fabric pode fornecer. O FortiOS 6.4 aprimora o Fortinet Security Fabric com maior segurança, oferecendo ainda mais simplicidade e automação para ajudar os clientes a implantar, operar e manter melhor as operações de rede, segurança e SD-WAN segura em toda a organização.
Posted on By Author Thiago GonçalvesCategories Fortinet, Informações, Security
De acordo com o Fórum Econômico Mundial, o custo global das violações de dados até 2021 será de US$ 6 trilhões. Para lidar com essa responsabilidade, as organizações devem incorporar as melhores práticas do setor para reduzir o custo do que a maioria dos profissionais de segurança cibernética reconhece como uma violação inevitável dos dados.
O chefe de insights de segurança e alianças globais de ameaças do FortiGuard Labs da Fortinet, Derek Manky, juntou-se recentemente ao Dr. Larry Ponemon, do Instituto Ponemon, para falar sobre o impacto econômico de violações de dados e ataques cibernéticos, e analisar os investimentos que as organizações devem fazer para minimizar o ônus financeiro de um evento desse tipo.
Abaixo estão algumas das principais conclusões de Ponemon e Manky, que explicam por que as organizações devem mudar de um foco baseado em detecção para um que seja centrado na prevenção de violações, com o objetivo de economizar tempo e recursos e diminuir os gastos, os danos e perda de reputação que ocorrem após um ataque bem-sucedido.
Quais fatores contribuem para o custo de uma violação de dados?
Uma pesquisa de referência conduzida pelo Instituto Ponemon concluiu que, em uma média global de seis anos, o custo de uma violação de dados é de US$ 3,78 milhões. No entanto, as consequências financeiras dessa violação podem variar com base em diversos fatores, incluindo causas principais, tamanho da rede e o tipo de dados mantidos por uma organização.
No geral, os ataques maliciosos foram considerados a principal raiz das violações de dados, seguidos por erros humanos e falhas no sistema. Determinou-se que a perda de negócios é o custo mais significativo, resultante da interrupção das operações, tempo de inatividade do sistema, rotatividade de clientes e danos à reputação, fatores que inevitavelmente resultam em perdas de receita. Além disso, verificou-se que amplificadores de custo como migração na nuvem, complexidade de TI e violações de terceiros adicionam quase US$ 370.000 ao custo total de uma violação.
Então, o que as organizações podem fazer para enfrentar esses desafios de segurança? Derek Manky destacou a importância da resposta a incidentes e da inteligência automatizada de ameaças, explicando como sua equipe utiliza esses conceitos para diminuir o impacto das violações de dados:
“No FortiGuard Labs, somos essencialmente um Centro de Operações de Segurança externo para clientes, no sentido de que estamos criando atualizações de definição, atualizações de antivírus e inteligência acionável. Vimos benefícios de custo consideráveis decorrentes de modelos de aprendizado de máquina, principalmente em vulnerabilidades de aplicativos com inteligência acionável sobre malware. Temos um sistema no back-end que analisa ameaças e, quando identificamos algo malicioso, criamos atualizações acionáveis que são enviadas por push ao nosso Security Fabric e aos nossos clientes. Esse sistema está efetivamente fazendo o trabalho de uma equipe de vários analistas. Portanto, as organizações podem obter um benefício de custo considerável implementando o aprendizado de máquina em seus planos de resposta a incidentes.”
Por outro lado, os cibercriminosos também estão aproveitando a automação e o aprendizado de máquina para aumentar a velocidade e a eficiência dos ataques. Sobre isso, Manky diz:
“Os adversários cibernéticos estão armando a IA e alavancando a tecnologia de enxame como um catalisador para acelerar ainda mais o ciclo de ataques. O uso de automação ofensiva resulta em menor latência para os atacantes ou em um tempo menor de violação (TTB), aumentando assim sua taxa de sucesso. As equipes de segurança precisam levar em consideração o fato de que os ataques estão ocorrendo em um ritmo muito mais rápido e ajustar suas estratégias defensivas propriamente. Isso requer tecnologia de automação avançada.”
O ciclo de vida da cibersegurança e a importância da prevenção
Existem cinco fases no ciclo da segurança cibernética, que vão da prevenção à correção, e devem fazer parte da estratégia de segurança de todas as organizações. Cada estágio é crucial para reduzir o impacto de uma violação por meio da identificação de ameaças, resposta a incidentes e resolução.
Prevenção: é o esforço para impedir que ameaças maliciosas se infiltrem na rede e para classificar os tipos de ataques direcionados à organização em tempo real. Nesta fase do ciclo, as organizações podem interromper os ataques antes que qualquer processo possa ser executado na rede.
Detecção: é o esforço para reconhecer e identificar ameaças na infraestrutura de segurança de TI de uma organização que conseguiram se infiltrar apesar dos esforços de prevenção. Durante essa fase, as empresas precisam ser capazes de identificar processos maliciosos que estão sendo executados em um dispositivo na rede.
Contenção: erefere-se ao esforço para impedir a disseminação de uma ameaça cibernética, uma vez que ela tenha sido detectada e identificada na rede.
Recuperação: ocorre após a contenção da ameaça. Nesta fase, as equipes de segurança trabalham para restaurar a infraestrutura de TI ao seu estado anterior e estável.
Remediação: refere-se ao esforço feito para garantir que processos e tecnologias sejam atualizados para mitigar futuros eventos cibernéticos. Isso inclui o reforço de programas de treinamento e conscientização de funcionários, pois os indivíduos desempenham um papel crucial na viabilização de violações de segurança cibernética.
A maioria das organizações tende a concentrar grande parte de seus esforços de segurança cibernética na detecção de ataques cibernéticos porque eles consideram a prevenção muito complicada de alcançar. De fato, 76% dos participantes de uma pesquisa do Instituto Ponemon concordam que a prevenção seria muito desafiadora para ser alcançada dentro de seu programa de segurança cibernética. Quando perguntados sobre o motivo desse pensamento, os entrevistados observaram problemas em torno da identificação de ataques e na implantação de tecnologias eficazes, sua própria experiência interna em segurança cibernética e o desafio de lidar com ameaças cibernéticas falso-positivas.
Embora impedir um ataque cibernético seja desafiador, o Dr. Larry Ponemon explicou que as organizações podem obter uma economia significativa de custos quando um ataque é impedido durante esta fase do ciclo. Ele detalhou essa economia de custos com o seguinte exemplo:
“Lidar com ataques de phishing custa em média US$ 832.500. Mas 82% desse custo é gasto durante as fases de detecção, contenção, recuperação e correção, e apenas 18% são gastos durante a prevenção. Portanto, se um ataque for evitado, a economia total de custos seria de US$ 682.650.”
Centros de Operações de Segurança e eficiência de custos
A De acordo com os resultados do estudo do Instituto Ponemon, a maioria das organizações acredita que seus SOCs (Centros de Operações de Segurança) são um elemento crucial de suas estratégias de segurança. Quando solicitados a classificar a importância das atividades do SOC, os entrevistados relataram que a maior parte do valor do SOC é proveniente da minimização de detecções de falsos-positivos, do aprimoramento de relatórios de inteligência de ameaças, do monitoramento e análise de alertas e da detecção aprimorada de intrusões. No entanto, quase metade de todos os entrevistados também relataram insatisfação com a capacidade geral de seus SOC em detectar ataques.
Além disso, depois de investigar a economia dos Centros de Operações de Segurança, os pesquisadores descobriram que a terceirização de serviços SOC não melhora a eficiência de custos. Em média, as organizações gastam US$ 2,86 milhões por ano em seu SOC interno – mas esse custo aumenta para US$ 4,44 milhões ao terceirizar as funções do SOC para um provedor de serviços de segurança gerenciado (MSSP).
No entanto, esses números dependem da disponibilidade interna dos recursos SOC adequados. Três quartos das organizações classificaram o gerenciamento de um ambiente SOC como um desafio. Ao mesmo tempo, apenas metade dessas organizações se sentiu capaz de contratar o talento certo para gerenciar seu SOC. Também pode ser por isso que apenas metade dessas organizações considerou que seu ambiente de SOC era eficaz. O ponto principal é que o custo é apenas parte da equação no estabelecimento de um ambiente SOC eficaz. As organizações precisam se concentrar na montagem da melhor equipe SOC possível.
IA melhora a resposta a incidentes e reduz os custos
Considerando a alta taxa de sucesso de violações de dados, Manky destacou o papel crítico da resposta a incidentes e da automação na redução dos custos de violações de dados. Ele enfatizou que a inteligência artificial (IA) é uma ferramenta essencial que pode ajudar as equipes do SOC a superar os desafios associados à mitigação de violações e à resposta a incidentes.
A maioria das organizações relata sucesso com a implementação da IA, observando aumento na velocidade da análise de ameaças, aceleração na contenção de ameaças por meio da separação automática de dispositivos ou hosts infectados, e identificação aprimorada de vulnerabilidades de segurança. Ao obter esses benefícios, as organizações podem aproveitar a IA para reduzir o tempo e o custo da resposta a incidentes. Dr. Larry Ponemon explicou ainda:
“Quando a IA é usada para conter explorações cibernéticas, o tempo e o custo são significativamente reduzidos. O custo médio de não usar a IA para lidar com explorações cibernéticas é superior a US$ 3 milhões, contra US$ 814.873 se a IA for usada. Assim, uma empresa pode potencialmente economizar uma média de mais de US$ 2,5 milhões em custos operacionais.”
Considerações finais
Os principais CISOs e especialistas no campo da segurança alertam que as violações de dados são inevitáveis. Com os custos de violação atingindo perto de US$ 4 milhões, as organizações devem estar totalmente preparadas para evitar ou lidar com a perda associada a um ataque bem-sucedido. Por esse motivo, as empresas devem concentrar seus esforços no desenvolvimento de uma estrutura de segurança que destaque a prevenção e a resposta a incidentes, além de alavancar os recursos de IA para diminuir o impacto econômico de uma violação.
Posted on By Author Thiago GonçalvesCategories Fortinet, Informações, Security
A rápida ascensão do comércio eletrônico e dos jogos on-line expressam como as empresas dependem do poder da internet e quais serviços elas esperam oferecer. A prova disso, segundo relatado pelo Departamento do Comércio dos EUA, é que o comércio eletrônico aumentou de US$ 461 bilhões em 2017 para US$ 602 bilhões em 2020; um aumento de 31%.
A rápida ascensão do comércio eletrônico e dos jogos on-line expressam como as empresas dependem do poder da internet e quais serviços elas esperam oferecer. A prova disso, segundo relatado pelo Departamento do Comércio dos EUA, é que o comércio eletrônico aumentou de US$ 461 bilhões em 2017 para US$ 602 bilhões em 2020; um aumento de 31%.
Por causa da velocidade com que o tráfego de usuários está crescendo, impulsionado pelo ritmo em que aplicações, fluxos de trabalho e transações precisam acontecer, muitas organizações tiveram que adotar um data center em hiperescala. Além disso, criou-se um número crescente dessas redes de alto desempenho usando infraestruturas avançadas de switching e roteamento.
Como resultado, soluções de segurança tradicionais estão sendo descartadas porque não podem oferecer proteção adequada devido às limitações de desempenho inerentes que resultam em afunilamentos no fluxo de trabalho e em uma experiência de usuário ruim. Em muitos casos, a segurança acaba sendo deixada de lado para favorecer a experiência do usuário, já que os dispositivos de segurança entrariam em colapso quando fossem usados para proteger o consumo de serviços on-line pelos usuários. Em vez disso, um número crescente de organizações precisou substituir a segurança em nível corporativo por VLANs e listas de controle de acesso de camada 4 para proteger seus ambientes de alto desempenho.
Do ponto de vista da segurança, isso pode ser desastroso. Essas alternativas oferecem poucos recursos para impedir que invasores “se disfarcem” de usuários legítimos, estabeleçam uma base e se movam lateralmente pela rede para ganhar acesso às credenciais, às aplicações e aos dados. Usando um método de ataque totalmente diferente, agentes nefastos também poderiam enviar volumes de solicitações para sobrecarregar um site. Com isso, os sites de comércio eletrônico e outros serviços on-line poderiam entrar em colapso, resultando em perda de receita, má reputação e, nos piores casos, fazer as organizações fecharem as portas de vez.
As organizações jamais deveriam ter que fazer a escolha impossível entre desempenho e proteção.
Interrupções podem causar desvios, mas a jornada para a inovação digital continua
Enquanto as organizações estavam remoendo esse conflito de escolha entre oferecer serviços on-line de alta velocidade para expandir os negócios ou reduzir as incertezas causadas pela falta de controles de segurança de alto desempenho, fomos atingidos por mais uma calamidade: a pandemia da COVID-19. Essas mesmas organizações tiveram que direcionar seus recursos para fornecer rapidamente uma força de trabalho remota massiva com tecnologias de VPN baseadas em criptografia. Foram iniciados planos de recuperação de desastres e continuidade dos negócios para manter os trabalhadores produtivos e aumentar a moral durante um período de incertezas.
No entanto, muitas organizações logo descobriram que seus firewalls (criados usando hardware de prateleira) não ofereciam escalabilidade e espaço de desempenho suficientes para inspecionar e proteger o grande número de conexões remotas que surgiu. Mesmo depois de pagar taxas elevadas de licenças e upgrades de VPN para escalar a conectividade, elas ainda precisaram instalar novos firewalls para lidar com as necessidades crescentes de escala e desempenho. Como resultado, duas das suas maiores preocupações com custo e complexidade acabaram sendo exacerbadas.
Mas um momento de crise também pode se tornar um momento de oportunidade
O resultado dessa transformação repentina das redes em todo o mundo é que agora os usuários podem colaborar com mais eficácia entre si, com os clientes e com parceiros, de maneiras nunca antes imagináveis. O uso de mídia avançada por streaming permite que as organizações entreguem conteúdo, colaboração e treinamento enquanto preservam a experiência do usuário. Esse é o novo “normal”.
No entanto, para aproveitar essa oportunidade, é preciso criar redes de desempenho ultra-alto, capazes de lidar igualmente bem com as necessidades de usuários internos e externos. Mas essas mesmas redes criam desafios de segurança que exigem uma abordagem que não é oferecida por firewalls comerciais tradicionais baseados em hardware.
Crie redes ultrarrápidas orientadas a segurança com o FortiGate 4200F
O poder para oferecer a segurança exigida pelas redes de hoje em dia só é possível usando hardware de finalidade específica. O mais recente processador de rede NP7 da Fortinet permite um desempenho astronômico e capacidade incomparável, tudo isso oferecido na plataforma de segurança mais econômica do setor, o FortiGate 4200F
O poder para oferecer a segurança exigida pelas redes de hoje em dia só é possível usando hardware de finalidade específica. O mais recente processador de rede NP7 da Fortinet permite um desempenho astronômico e capacidade incomparável, tudo isso oferecido na plataforma de segurança mais econômica do setor, o FortiGate 4200F
A aceleração de hardware do FortiGate 4200F é possibilitada pelo processador de rede de sétima geração da Fortinet, o NP7, que oferece uma classificação de computação de segurança de 5 a 15 vezes maior do que qualquer outra solução de segurança do mercado. Ele oferece, por exemplo, 15 vezes a média do setor com mais de 8 milhões de sessões por segundo.
O FortiGate 4200F também oferece a maior velocidade, escala e desempenho para grandes empresas e MSSP, possibilitando que os operadores móveis ofereçam segurança para proteger o mundo hiperconectado. Ele proporciona escalabilidade de 400 milhões de conexões de usuários de NAT de nível normal ou de operadora, oferecendo a maior classificação de computação de segurança, 14 vezes acima da média do setor.
O FortiGate 4200F também oferece a maior velocidade, escala e desempenho para grandes empresas e MSSP, possibilitando que os operadores móveis ofereçam segurança para proteger o mundo hiperconectado. Ele proporciona escalabilidade de 400 milhões de conexões de usuários de NAT de nível normal ou de operadora, oferecendo a maior classificação de computação de segurança, 14 vezes acima da média do setor.
Casos de uso essenciais do FortiGate 4200F
Organizações de serviços financeiros criando acesso remoto altamente escalável: nesse mundo em constantes mudanças, as organizações de serviços financeiros precisam habilitar uma força de trabalho remota que possa estar on-line sem demora e conduzir transações confidenciais que dependem de respostas em questão de microssegundos. Nesse cenário, a velocidade se converte em produtividade. O FortiGate 4200F oferece a maior classificação de computação de segurança do setor, de 10x para o desempenho criptografado por IPsec, permitindo que as organizações mantenham a continuidade dos negócios e, ao mesmo tempo, sustentem as operações contínuas.
Grandes empresas de manufatura e energia gerenciando riscos de segurança internos: é essencial abordar a superfície de ataque em expansão, especialmente nos ambientes em rede dinâmicos de hoje em dia, para proteger aplicações críticas que operam em infraestruturas confidenciais. Para oferecer acesso confiável a aplicações e manter a conformidade, é preciso que essas organizações segmentem suas redes em grande escala. Com uma classificação de computação de segurança de 5x para inspeção de SSL (incluindo TLS 1.3), o FortiGate 4200F entrega o melhor preço/desempenho do setor.
Fornecedores de comércio eletrônico e varejo eletrônico de alta velocidade que lidam com picos de conexão baseados em eventos: é indispensável gerenciar requisitos de capacidade nunca antes vistos e oferecer suporte a até dezenas de milhões de conexões de usuários por segundo nos ambientes corporativos virtuais de hoje em dia. Com uma classificação de computação de segurança de 14x para conexões por segundo, o FortiGate 4200F oferece segurança de alto desempenho para lidar com as necessidades crescentes sem comprometer a experiência do usuário. Além disso, com uma classificação de computação de segurança de 8x para funcionalidade do firewall, o FortiGate 4200F oferece proteção essencial para uma grande variedade de empresas on-line.
Organizações governamentais, de petróleo e gás e farmacêuticas avançadas que exigem suporte para fluxos de elefante. Os data centers de hoje precisam transferir com segurança conjuntos de dados massivos (p. ex., arquivos de 1 TB) para atividades como simulações de IA/ML usadas em pesquisa de ponta. O FortiGate 4200F permite a rápida transferência de grandes conjuntos de dados, oferecendo suporte a vários fluxos de elefante de 100 Gbps para que as organizações não precisem escolher entre desempenho e proteção.
Provedores de nuvem e grandes empresas que devem segmentar redes virtuais altamente escaláveis. Produtos de segurança típicos que usam soluções de LAN de extensão virtual (VXLAN) baseadas em software apresentam baixo desempenho e alta latência, o que aumenta o tempo de entrega do serviço. O FortiGate 4200F oferece VXLAN acelerada por hardware para possibilitar uma comunicação segura e ultrarrápida sem afetar o desempenho.
Continue em seu caminho rumo à inovação digital sem comprometer outros elementos com o FortiGate 4200F
Com seus recursos incomparáveis de escala, desempenho, aceleração e segmentação interna, velocidade e agilidade, os NGFWs do FortiGate 4200F equipado com NP7 oferecem às grandes organizações a capacidade de desenvolver e segmentar serviços, gerenciar riscos internos e externos, proteger transações de grandes volumes e preservar a experiência do usuário. O NP7 da Fortinet também prepara os appliances do FortiGate para o futuro, possibilitando uma segurança ágil e de alto desempenho para data centers em hiperescala e outros ambientes onde a hiperescala, a hiperconectividade e o hiperdesempenho são fundamentais.
Leia mais sobre como o FortiGate 4200F permite um firewall de rede ultrarrápido, segmentação interna acelerada e soluções de teletrabalho altamente escaláveis.
Saiba como a Echoenergia e a Cruz Vermelha da Nova Zelândia usaram o Fortinet Security Fabric para proteger suas redes da borda ao núcleo.
Posted on By Author Thiago GonçalvesCategories Fortinet, Informações, Security
A transformação pela qual a maioria das redes está passando é muito maior e mais impactante do que as pessoas imaginam. Dispositivos de IoT, computação em nuvem e o rápido desenvolvimento de aplicativos de negócios aceleraram a coleta e a distribuição de Big Data. Os data centers encarregados de extrair esses dados para impulsar ainda mais a agilidade e a capacidade de resposta dos negócios estão adicionando inteligência artificial e machine learning para tornar isso possível. O resultado é hipervelocidade, hiperconectividade e hiperescala crescendo a uma taxa exponencial.
Tudo isso estabelece a base para coisas como carros, edificios, cidades e infraestruturas inteligentes, incluindo transporte, redes de energia e fabricação. O crescimento da oferta de dispositivos móveis mais rápidos e funcionais e novos modelos de computação de ponta, equipados com 5G, acelerará tudo isso ainda mais, à medida que bilhões de novos ambientes são adicionados e interconectados por meio de um ambiente global de redes, tanto públicas como privadas.
Nesse novo cenário, os humanos simplesmente não conseguem se mover rápido o suficiente para adicionar segurança de forma reativa, especialmente quando as redes são frequentemente ad hoc e cada vez mais temporárias. Se quisermos proteger dados, informações pessoais e infraestrutura crítica contra criminosos cibernéticos em um ambiente em constante mudança, a segurança cibernética deve ser uma característica fundamental de todos os produtos e sistemas a partir do momento em que são concebidos, permitindo a interoperação, a expansão e a contração automática, assim como o crescimento em tempo real.
Para atingir esse grau de profunda integração de segurança, que é absolutamente essencial para alcançar e manter uma sociedade e uma economia verdadeiramente digitais, os líderes empresariais devem prestar atenção a quatro desafios fundamentais:
1. Compartilhar informações em tempo real
Os ataques podem penetrar em um dispositivo ou rede em um piscar de olhos, explorando inclusive brechas temporárias de segurança devido a sistemas de segurança não integrados, que lutam para acompanhar mudanças dinâmicas nas conexões e na infraestrutura de rede. No mundo de hoje, onde tudo está sob demanda, a velocidade é fundamental para a criação de uma estratégia eficaz de segurança cibernética. E para dificultar o desafio, uma porcentagem crescente do volume do tráfego da Internet está sendo criptografada.
Velocidade é fundamental e depende de sua profunda integração nos dispositivos e sistemas que estão sendo protegidos. Mas a velocidade por si só não é suficiente. A visibilidade também é necessária, e isso requer acesso quase em tempo real às informações sobre ameaças. A troca de informações debe ocorrer entre dispositivos na mesma rede e também entre organizações e entidades tradicionalmente isoladas.
Os cibercriminosos não reconhecem fronteiras políticas ou geográficas, e nossa nova economia digital está tão profundamente interconectada pela tecnologia que a cibersegurança e a segurança global se tornaram a mesma coisa. O resultado é que nenhuma organização, pública ou privada, pode ter uma visão completa de todo o cenário cibernético e se defender contra ameaças virtuais, a menos que todos compartilhemos ativamente a inteligência de ameaças.
2. Colaborar de forma ampla e profunda
A colaboração permite a criação de uma mente coletiva, o rápido aprendizado e a expansão constante de nossas competências e capacidades. Se organizações ou estados não aprendem uns com os outros, os mesmos ataques derrubarão desnecessariamente inúmeras entidades.
Essa colaboração deve ser ampla e profunda. Ampla porque todos estão envolvidos em uma conversa comum sobre segurança cibernética e em como lidar com os inimigos. E profunda, porque a conversa por si só não é suficiente. Precisamos trabalhar juntos para aprofundar nosso conhecimento coletivo, colaborando no compartilhamento de inteligência de ameaças, na educação e na próxima geração de tecnologias de cibersegurança, aumentadas pelo machine learning e inteligência artificial.
O custo estimado dos danos causados por cibercriminosos, malware e violações de dados é projetado em US$ 6 trilhões até 2021. Para capacitar a liderança para enfrentar esses desafios, especialistas em tecnologia e tomadores de decisão de alto nível nos setores público e privado devem trabalhar juntos
Mais de 92% do malware é entregue por email. Com as políticas e campanhas corretas de conscientização, bem como diligência na prática, poderíamos eliminar mais de 90% do malware simplesmente ensinando novas habilidades que superem antigos hábitos.
3. Criar e promover uma visão integrada de segurança cibernética
Para que o compartilhamento e a colaboração das informações sejam eficazes, todos precisamos ter uma visão e compromisso exclusivos para criar uma estratégia de segurança de TI verdadeiramente integrada. Essa visão de segurança cibernética integrada deve ser ampla e inclusiva, antecipando as próximas ações dos criminosos cibernéticos, em vez de apenas reagir a elas.
Esse deve ser um esforço global, em que a educação e o treinamento em segurança cibernética se tornam parte do desenvolvimento educacional de todos. Estamos enfrentando uma crescente lacuna de habilidades em segurança cibernética que ameaça a própria existência de nossa economia digital emergente e precisamos de uma estratégia que inclua organizações públicas e privadas para educar as pessoas a estarem mais conscientes dos riscos de operar no mundo digital, protegendo as gerações futuras de profissionais de segurança cibernética de que tanto precisamos. Sem esses esforços, não teremos soldados experientes o suficiente para combater esta guerra.
4. Promover a plataforma tecnológica
Para a maior parte da infraestrutura digital do mundo, a cibersegurança nunca fez parte do design. Isso deve mudar e começa-se a entender os desafios subjacentes.
Primeiro, a segurança cibernética requer enormes quantidades de potência informática, geralmente mais do que qualquer outro sistema em rede. A partir de agora, a maioria dos produtos, dispositivos e infraestrutura deve ter esse poder de computação adicional projetado. Além disso, as funções de segurança cibernética nos dispositivos devem caber em uma plataforma integrada, que distribui cargas de trabalho pelas camadas de um sistema.
Então a rede deve ter capacidade de autodefesa e não depender totalmente de dispositivos de segurança especialmente projetados. Essa estratégia de rede baseada em segurança altera muitas das suposições tradicionais da rede. Em vez de procurar apenas a rota mais rápida, a rede baseada em segurança leva em consideração o risco de cada rota e move o tráfego pela rota segura mais rápida. Para que isso funcione, todos os dispositivos de rede precisam compartilhar informações sobre a velocidade e o risco de cada rota de rede.
Segurança forte deve ser fornecida em toda a rede distribuída, combinada com baixa latência e alto desempenho, especialmente com a implementação de redes 5G. Isso só pode acontecer quando a segurança é incorporada a cada dispositivo, permitindo que eles detectem, mapeiem e colaborem automaticamente com outros dispositivos para criar e manter uma rede de segurança em ambientes dinâmicos e em constante mudança.
Segurança forte deve ser fornecida em toda a rede distribuída, combinada com baixa latência e alto desempenho, especialmente com a implementação de redes 5G. Isso só pode acontecer quando a segurança é incorporada a cada dispositivo, permitindo que eles detectem, mapeiem e colaborem automaticamente com outros dispositivos para criar e manter uma rede de segurança em ambientes dinâmicos e em constante mudança.
Avançando em direção a um mundo protegido
Independentemente da indústria, mercado vertical e geografia, os líderes empresariais, a indústria e o governo têm a responsabilidade de guiar suas organizações para um mundo mais seguro. Em um clima permeado por falta de confiança e pouca cooperação, os únicos vencedores são os cibercriminosos.
Somente através da verdadeira integração, por meio de dispositivos, redes públicas e privadas, indústrias e fronteiras nacionais e geográficas, a segurança cibernética pode criar um mundo verdadeiramente protegido.