O que é SASE?

Secure Access Service Edge, o futuro da rede segura

 

No mundo de hoje, vemos um rápido crescimento na força de trabalho móvel ou remota, que requer acesso seguro à rede junto com a rápida expansão de dados e aplicativos altamente distribuídos em vários provedores de IaaS e SaaS.

Como resultado, as arquiteturas e ferramentas de segurança tradicionais estão ficando para trás, deixando as empresas e os usuários vulneráveis. Com a grande mudança em usuários e aplicativos distribuídos, as equipes de TI devem desenvolver sua estratégia para proteger o acesso a várias nuvens. Sua abordagem de segurança dependerá de suas necessidades e estratégia de rede multicloud.

Se você é responsável por fornecer tecnologia e conectividade em sua organização, perguntas devem surgir como: Como posso facilitar essa transição em minha organização sem afetar a escala de recursos que tenho? E eu posso te dizer, a resposta está em SASE.

SASE, que significa Secure Access Service Edge, é uma arquitetura de rede que combina recursos VPN e SD-WAN com recursos de segurança nativos da nuvem, como gateways da web seguros, agentes de segurança de acesso à nuvem, firewalls e acesso à rede de confiança zero. Essas funcionalidades são fornecidas a partir da nuvem e geralmente são fornecidas como um serviço.

Pense no SASE como a combinação perfeita entre uma rede inteligente multi domínio e cibersegurança abrangente, simplificando o acesso à sua rede, melhorando seu modelo de segurança, aumentando o desempenho ideal da rede e reduzindo o número de fornecedores e dispositivos que sua equipe de TI deve lidar.

Em conversas com clientes da Cisco e nos projetos de rede dos quais participei, pude verificar em primeira mão a importância de considerar a segurança como um componente fundamental da estratégia de rede. Precisamente os eventos em que vivemos no novo normal destacam a necessidade de repensar como as redes e a segurança se tornarão, ainda mais, intrincadamente interligadas à medida que as organizações mudam a maneira como conectam sua força de trabalho distribuída.

 

De onde vem o SASE?

A principal tendência macro por trás do surgimento do SASE é a transição para várias nuvens, resultando em dados e aplicativos que estão literalmente em todos os lugares. Paralelamente, uma força de trabalho cada vez mais distribuída requer acesso seguro aos aplicativos com desempenho ideal. A rápida adoção de SD-WAN para se conectar a aplicativos de várias nuvens oferece às empresas a oportunidade de repensar como o acesso e a segurança são gerenciados do campus à nuvem e à extremidade da rede.

A empresa Gartner criou o termo SASE e o descreveu pela primeira vez em uma documentação técnica durante 2019, onde estabelece seus objetivos e como deve ser uma implementação SASE.

O objetivo do SASE é fornecer acesso seguro a aplicativos e dados de seu data center ou plataformas de nuvem, como Azure, AWS, Google Cloud ou provedores de SaaS baseados em identidade: indivíduos específicos, grupos de pessoas em determinados escritórios, dispositivos , IoT e até serviços. A borda de serviço ou borda de serviços refere-se ao ponto de presença global (PoP), IaaS ou instalações, onde o tráfego local das filiais e pontos de extremidade é protegido e encaminhado para o destino apropriado sem ter que viajar para os pontos focais do data center. Ao reunir os serviços de rede e segurança da nuvem, as organizações serão capazes de conectar com segurança qualquer usuário ou dispositivo a qualquer aplicativo com a melhor experiência.

O Gartner acredita que o SASE é uma visão de um modelo futuro de redes seguras, que as empresas se esforçam para alcançar; atualmente não é uma realidade para nenhum provedor. A Cisco vem trilhando esse caminho há vários anos por meio de aquisições importantes em redes (Meraki, Viptela) e segurança (OpenDNS, CloudLock, Duo), bem como muitas inovações desenvolvidas internamente. Hoje, SASE é melhor representado pela convergência da SD-WAN gerenciado na nuvem e segurança fornecida a partir da nuvem, dois recursos fundamentais que a Cisco desenvolveu extensivamente.

 

O caminho para SASE

Se sua organização fosse considerar a reunião dos elementos necessários para o SASE por conta própria, talvez fosse uma tarefa semelhante construir uma casa reunindo os quartos de diferentes casas existentes. Esta é a razão pela qual, na Cisco, integramos nossas ofertas de SD-WAN e funcionalidade de segurança em um único serviço nativo da nuvem, para aproximar os modelos de consumo “as-a-service” com a flexibilidade de adaptação as necessidades de organizações de todos os tamanhos.

Hoje, mais de 20.000 organizações começaram a jornada para o SASE implementando Cisco SD-WAN, e mais de 22.000 implementaram serviços de segurança em nuvem com o Cisco Umbrella.

Convido você a aprender mais sobre Cisco SD-WAN, nossa arquitetura de rede multi-domínio, fornecida em nuvem e otimizada para aplicativos que oferece desempenho confiável de aplicativos e permite visibilidade completa e informações oportunas sobre o desempenho de sua rede para fornecer a melhor experiência. 

 

Para maiores informações, entre em contato conosco

 

O desafio de equilibrar custo e performance no uso de cloud

Nos últimos meses, vimos uma aceleração de projetos de cloud. A velocidade, que habilitou a continuidade de operações, não necessariamente significou uma adoção perfeita ou integrada de tecnologias e processos. No clima econômico incerto pelo qual passamos, atingir o equilíbrio entre custo e desempenho é o nome do jogo quando se trata de recursos de TI, e é a chave para criar resiliência de negócios.

A TI corporativa é diariamente bombardeada com solicitações que vem de todos os departamentos. Com a migração digital, mais do que nunca, os departamentos de tecnologia da informação assumiram função vital de garantir que os aplicativos funcionem sem problemas, que os usuários fiquem satisfeitos e que as operações sejam mantidas.

Entregar soluções com desempenho e com o menor custo possível em ambientes locais e/ou de nuvem pública não é uma tarefa fácil. Isso exige o gerenciamento de cargas de trabalho de uma forma que considera muitos recursos diferentes – CPU, armazenamento, memória disponível em servidores bare metal, máquinas virtuais (VMs), contêineres, instâncias de nuvem, etc. – além de vários pontos de controle para cada dispositivo, e como esses dispositivos e recursos interagem uns com os outros.

 

Muito mais complexo

O equilíbrio entre custo e performance se torna mais complexo quando consideramos que  alcançar o cenário ideal é efetivamente um alvo em constante movimento devido a:

  • A crescente frequência de atualizações de carga de trabalho (de aplicativos) e a derivação de uma série de novas implantações;
  • O número crescente de opções de posicionamento que um ambiente multicloud em expansão oferece;
  • A falta de visibilidade ponta a ponta da nuvem pública e custos de mudança no local, pré e pós-implantação.

Essa complexidade significa que as implicações e os riscos de cada decisão sobre onde colocar e como dimensionar as cargas de trabalho aumentam exponencialmente. Em um ambiente tão dinâmico, as equipes de TI podem encontrar-se lutando para atender às demandas de seus negócios, pois acabam gastando seu tempo perseguindo alertas e “apagando incêndios” em vez de apoiar uma plataforma de inovação.

 

Otimização automatizada

Para equilibrar os prós e os contras de cada ação de otimização com cuidado, é necessária uma visão holística da infraestrutura e dos aplicativos e suas interdependências associadas. Dado que nenhum ser humano pode otimizar constantemente as cargas de trabalho de forma eficaz em “escala e velocidade da nuvem”, os insights e a automação alimentados por inteligência artificial tornam-se essenciais. Esse ponto é chave.

Existem um bom número de ferramentas que permitem essa otimização automatizada dos ambientes. Um exemplo disso é o Cisco Intersight Workload Optimizer, que analisa continuamente o consumo de cargas de trabalho, custos e restrições de conformidade, ao mesmo tempo que direciona recursos automaticamente em tempo real, tanto no local quanto em nuvens públicas, de forma que garantam esse equilíbrio entre performance e custo.

 

Para maiores informações, entre em contato conosco!

 

Os Sete Principais Riscos de Segurança na Adoção de Aplicações SaaS

Infraestrutura? Quem precisa disso. As organizações modernas estão reduzindo a prática de execução de software tradicional on-premise e infraestruturas relacionadas a favor de soluções de software como serviço (SaaS).O SaaS oferece opções atrativas e, muitas vezes, essenciais para reduzir o CapEx, as despesas operacionais elevadas e reduzir o tempo de implementação — convertendo tudo isso em agilidade empresarial.

Porém, o aumento da agilidade não está isento de riscos. Ansiosas para manter os projetos em movimento, muitas unidades de negócios internas comprarão novos aplicações SaaS sem a orientação ou a aprovação de equipes de TI ou de segurança adequadas. As organizações MultiSaaS são frequentemente usadas para gerenciar, proteger e relatar cada serviço SaaS separadamente, aumentando ainda mais os riscos com políticas de segurança inconsistentes.

Se sua empresa está implantando mais e mais aplicações SaaS, esteja atento a esses sete riscos de segurança principais para entender onde aplicar SaaS Security.

  1. O phishing ainda é uma ameaça

    E-mails continuam sendo o vetor de ameaça mais comum, com mais de 90% dos ataques cibernéticos bem-sucedidos, a partir de um e-mail de phishing. Os cibercriminosos usam e-mails de phishing para ludibriar as vítimas e levá-las a payloads, usando anexos ou URLs mal-intencionados, credenciais de colheita por meio de páginas de login falsas ou fraudes por meio de representação. Além disso, o número de ataques de phishing modernos também está aumentando em termos de sofisticação e os ataques são altamente direcionados.

    O phishing evoluiu para ataques baseados na nuvem, à medida que as organizações continuam acelerando a adoção do e-mail por SaaS (por exemplo, Office 365 ou G Suite) e outras aplicações de produtividade. As aplicações na nuvem apresentam uma nova era para o phishing, pois os usuários precisam autenticar para acessar suas contas, e a autenticação é direcionada por meio de protocolos padrão do setor, como o OAuth.

    Por exemplo, os criminosos cibernéticos tinham como alvo o O365 com ataques de phishing altamente sofisticados — inclusive o baseStriker, ZeroFont e PhishPoint — para contornar os controles de segurança da Microsoft. Muitos portais de e-mail protegidos, como o Mimecast, também não conseguiram impedir esses e-mails de phishing.

    Em outro caso, o Gmail do Google sofreu um ataque de phishing em massa em 2017 com um e-mail que parecia autêntico e que pedia permissão e abria acesso a suas contas e documentos de e-mail. O ataque explorou o protocolo de OAuth da Google.

  2. Invasões de conta abrem a porta

    As invasões de contas (ATO) envolvem agentes de ameaça que comprometem as credenciais corporativas de um funcionário, lançando uma campanha de phishing de credencial contra uma organização ou comprando credenciais na Dark Web decorrentes de vazamentos de dados de terceiros. Em seguida, um agente de ameaça utiliza as credenciais roubadas para obter acesso adicional ou aumentar os privilégios. É possível que uma conta comprometida permaneça muito tempo sem ser descoberta por muito tempo — ou nunca seja encontrada.

  3. O roubo de dados ainda é rentável, independentemente de onde é armazenado

    O risco de violação de dados é uma grande preocupação para as organizações que se deslocam para a nuvem. A confirmação da medida de uso das aplicações SaaS implica transferir e armazenar dados fora do centro de dados corporativos, onde o departamento de TI da organização não tem controle ou visibilidade, mas ainda é responsável pela segurança dos dados. Os dados armazenados em aplicações SaaS podem ser dados de clientes, informações financeiras, informações de identificação pessoal (PII) e propriedade intelectual (IP). Os cibercriminosos normalmente iniciam um ataque direcionado ou exploram práticas de segurança e vulnerabilidades de aplicações ineficazes para exfiltrar dados.

  4. Perda de controle pode resultar em acesso não autorizado

    Outro risco de passar para a nuvem é que o departamento de TI não tem mais controle completo sobre qual usuário tem acesso a quais dados e o nível de acesso. Funcionários podem acidentalmente excluir dados resultando em perda de dados ou expor dados confidenciais a usuários não autorizados resultando em vazamento de dados.

  5. Novo malware e ameaças zero-day desconhecidos

    As aplicações SaaS, especialmente serviços de armazenamento de arquivos e de compartilhamento de arquivos (por exemplo, Dropbox, Box, OneDrive, etc.), tornaram-se um vetor de ameaça estratégica para propagar ransomware e malware zero-day. De acordo com o Bitglass, 44% das organizações digitalizadas tinham alguma forma de malware em pelo menos uma das suas aplicações em nuvem. Ataques que ocorrem em ambientes SaaS são difíceis de identificar e interromper, pois esses ataques podem ser realizados sem a conscientização dos usuários.

    Uma vantagem de usar aplicações SaaS é que os arquivos e dados automaticamente sincronizam os vários dispositivos. Esse também pode ser um canal de propagação de malware. O invasor teria apenas que carregar um arquivo PDF ou Office mal-intencionado nas aplicações de compartilhamento de arquivos ou armazenamento de SaaS e os recursos de sincronização fariam o resto.

  6. Conformidade e auditoria

    As exigências do governo, como a GDPR, e regulações para setores, como saúde (HIPAA), varejo (PCI DSS) e finanças (SOX) requerem ferramentas de auditoria e de relatório para demonstrar conformidade na nuvem, além dos requisitos de proteção de dados. As organizações devem garantir que os dados confidenciais sejam protegidos, implantar recursos para registrar atividades de usuários e permitir trilhas de auditoria em todas as aplicações autorizadas.

  7. As ameaças internas

    Quando se trata de segurança, os funcionários são geralmente o elo mais vulnerável. As ameaças internas nem sempre incluem ações mal-intencionada. A negligência do usuário pode resultar em ataque interno acidental, que continua sendo o risco principal para organizações de todos os tamanhos. Esse risco não é isolado a senhas fracas, credenciais compartilhadas ou laptops perdidos\roubados. Ele se estende aos dados armazenados na nuvem, onde podem ser compartilhados com fontes externas e frequentemente acessados de qualquer dispositivo ou local.

    O lado sombrio das ameaças internas inclui intenções maliciosas. Os insiders, como os funcionários e administradores de organizações e CSPs, que abusam de seu acesso autorizado a redes, sistemas e dados de uma organização ou CSP, podem causar danos intencionais ou exfiltrar informações.

Como proteger as aplicações SaaS

A rápida adoção de e-mail e das aplicações SaaS, juntamente com os avanços tecnológicos contínuos, resultou em várias opções de proteção para dados e e-mail SaaS.

Combinados com organizações enterprise, os fornecedores de segurança apresentaram os CASB (Cloud Access Security Brokers) como uma solução que oferece visibilidade, controle de acesso e proteção de dados em todos os serviços de computação em nuvem usando um gateway, proxy ou APIs.

Embora os CASBs tradicionais forneçam recursos robustos para organizações enterprise, nem sempre é uma solução prática para todas as organizações. Além de serem caros — com implantações geralmente complexas — poucos CASBs oferecem segurança de e-mail para e-mails baseados em SaaS, como o Office 365 Mail e Gmail, deixando para as organizações implementar e gerenciar controles de segurança separados.

O aumento da adoção de e-mail e aplicações SaaS nas organizações, criou a necessidade de uma solução de SaaS Security acessível e fácil de usar. Felizmente, existem algumas abordagens que podem ajudar a excluir ou eliminar novos riscos causados pelas aplicações SaaS.

Por exemplo, o SonicWall Cloud App Security (CAS) combina proteção de e-mail avançada e proteção de dados para e-mails e aplicações SaaS. Essa abordagem oferece proteção avançada contra ameaças de ataques de phishing direcionados, comprometimento de e-mail corporativo, ameaças zero-day, perda de dados e invasões de conta.

O Cloud App Security também se integra perfeitamente às aplicações SaaS autorizadas, mediante APIs nativas. Esta abordagem fornece segurança de e-mail e funcionalidades CASB que são fundamentais para proteger o cenário SaaS e garantir políticas consistentes em todas as aplicações na nuvem que estão sendo usadas.

Quando usado com Capture Security Center Analytics e integrado com os firewalls de próxima geração da SonicWall, o Cloud App Security fornece visibilidade do Shadow IT e controle por meio de descoberta automatizada na nuvem.

 

 

Para saber mais, entre em contato conosco!

 

Maior universidade do Peru integra sua rede nacional com o Fortinet Secure SD-WAN

Caso de Sucesso

A Universidade César Vallejo é a maior instituição de ensino superior do Peru, com 107 mil alunos em seus 13 campi espalhados pelo país. Los Olivos é o campus principal, onde cerca de 40 mil pessoas estudam e trabalham.

A área de Inovação Tecnológica da universidade tem o constante desafio de gerir a comunicação, a segurança e a infraestrutura tecnológica de uma entidade dessa dimensão, sobretudo para concretizar sua visão: ser reconhecida como uma instituição inovadora. Assim, há muito anos a universidade se compromete em contar com ferramentas tecnológicas que permitam a conectividade à Internet de forma segura a alunos, professores e funcionários.

Antes da pandemia de covid-19, o objetivo da Universidade César Vallejo era conectar toda a população universitária em suas diferentes localidades, visto que oferecer acesso fácil e irrestrito ao conteúdo acadêmico e de pesquisa sempre foi uma prioridade. Por esse motivo, a entidade iniciou a implantação de diversas soluções Fortinet em todos os campi do país.

Com novas regulamentações frente à pandemia, as regras de conectividade mudaram, mas os desafios de segurança de TI permaneceram. A instituição migrou muitos de seus serviços para o digital para que alunos e professores pudessem se conectar remotamente e com segurança à plataforma virtual da universidade. Além de aulas, a plataforma disponibiliza vários aplicativos web e laboratórios virtuais.

 

Conectividade multiponto com segurança unificada

A Universidade César Vallejo possui campi espalhados por áreas geográficas distantes e com condições bem diferentes, sendo que alguns locais têm conectividade ruim devido à largura de banda limitada. Para superar esses entraves, a instituição implantou o acesso único à Internet para conectar todos os campi e operar de forma centralizada, com um único canal de saída. No entanto, devido às particularidades mencionadas e pela necessidade de garantir a conectividade, a universidade também instalou links dedicados para cada campus e uma conexão redundante, com diferentes prestadores de serviço, a fim de reduzir eventuais contingências.

Para gerenciar toda a rede comunicações, a universidade implementou o Fortinet Secure SD-WAN em cada campus. Além disso, o Fortinet Secure SD-Branch foi instalado para integrar o FortiGate next generation firewall com as soluções de switches para acesso seguro FortiSwitch e os pontos de acesso seguros FortiAP. A tecnologia melhorou significativamente a conectividade em cada campus, evitando interrupções nos serviços. O engenheiro Emerson Anibal Cajahuanca, coordenador de Infraestrutura e Inovação Acadêmica da Universidade César Vallejo, destaca como um diferencial da solução da Fortinet as funcionalidades SD-WAN e SD-Branch. “Se o link de um provedor tiver algum problema, nossa comunidade não será afetada porque a plataforma da Fortinet funciona perfeitamente para garantir que toda a navegação seja roteada para o outro provedor.”

A integração das soluções Secure SD-WAN e Secure SD-Branch garantiu uma arquitetura mais eficiente e segura das redes WAN e LAN, melhorando o serviço, a disponibilidade e a experiência dos alunos. Além disso, a plataforma é gerenciada a partir do console principal do FortiManager. “A solução completa da Fortinet nos dá mais visibilidade de tudo o que acontece em nossa rede. Agora sabemos quem está conectado e podemos aplicar políticas de segurança e controles para tornar a experiência mais segura. Com a Fortinet, temos controle sobre toda a rede de forma fácil, intuitiva e, acima de tudo, centralizada”, comemora Cajahuanca.

A integração da proteção contra ataques de dia zero de FortiSandbox com as soluções Secure SD-WAN e Secure SD Branch garante ainda mais segurança, com uma abordagem automatizada de proteção contra ataques de dia zero. Além disso, com a solução centralizada de relatórios e logs FortiAnalyzer, a equipe de TI da universidade recebe indicadores de rendimento e relatórios que oferecem visibilidade total dos eventos, gerando informes técnicos e de gerenciamento prontos para uso.

 

Solução eficiente e econômica

Como universidade, a César Vallejo possui aplicativos abertas na Internet e expostas a brechas de segurança. Portanto, o maior desafio era obter uma solução integrada para proteger suas redes LAN e WAN, mas que também fosse fácil de implantar (mesmo com a complexidade de uma grande rede) e tivesse gerenciamento simples, por meio de um único painel de administração.

Antes de implementar o FortiManager, a Universidade configurava de forma individual cada FortiGate, switches e pontos de acesso. Da mesma forma, eram geradas políticas de segurança específicas para cada dispositivo – o que demandava um esforço considerável da equipe de TI. Havia ainda o risco de alguma localidade ser ignorada ou uma política esquecida.

Com o FortiManager, esse processo passou a ser realizado com uma configuração única e aplicado automaticamente em cada um dos campi. Como resultado, o esforço da equipe foi reduzido, erros humanos passaram a ser evitados e o gerenciamento remoto foi otimizado. “Escolhemos a Fortinet não só pelo desempenho técnico, mas por sua integração, fácil implementação e por reunir tudo em um único console, com gerenciamento muito simples”, diz Cajahuanca.

Do ponto de vista da conectividade de rede, o impacto na instituição também foi significativo. Antes, a universidade tinha links MPLS para conectar os campi de diferentes localidades – um serviço caro em termos de largura de banda e suporte do provedor de serviços. Nesse modelo, um campus podia ficar incomunicável se o provedor tivesse problemas de conexão. Já com o Fortinet Secure SD-WAN, a universidade consegue excelente desempenho com alto nível de segurança e custo muito menor. “Hoje, com dois provedores de Internet diferentes, podemos garantir que todas as nossas aplicações críticas estejam conectadas ao nosso data center e funcionando. Além disso, com o Fortinet Secure SD-WAN

conseguimos não apenas saber qual link está ativo, mas também priorizar aplicações de acordo com sua importância na rede para manter a comunicação”, conta o coordenador.

 

Suporte: a chave para o sucesso

De acordo com Cajahuanca, outro aspecto de grande importância foi o apoio da equipe da Fortinet em todo o processo: “isso é algo que eu realmente gostei na Fortinet. O nível de integração entre a parte comercial e técnica tem sido crucial e nos dá confiança de que tudo que queremos fazer vai funcionar. Não só funcionará, como nos permitirá ir mais longe e obter mais benefícios técnicos e, acima de tudo, conectividade segura.”

Atualmente, a Universidade César Vallejo analisa os próximos passos que dará com a tecnologia implementada e avalia melhorias à sua rede. “Continuaremos adicionando soluções Fortinet para oferecer a mais alta segurança aos nossos usuários em todos os ambientes de conectividade”, conclui.

 

Para maiores informações, entre em contato conosco!

 

Aruba ESP com Segurança Zero-Trust

Segurança para o Edge

 

Os desafios da segurança de rede evoluíram consideravelmente ao longo dos anos, à medida que os usuários se tornaram cada vez mais descentralizados e os ataques mais sofisticados e persistentes. As abordagens tradicionais de segurança, com foco principalmente no perímetro da rede, tornaram-se ineficazes como estratégias de segurança independentes. A segurança de rede moderna deve acomodar um conjunto diversificado de usuários e dispositivos em constante mudança, bem como ameaças muito mais predominantes, que visam partes anteriormente “confiáveis” da infraestrutura de rede.

O zero-trust surgiu como um modelo eficaz para atender melhor às mudanças nos requisitos de segurança da empresa moderna, supondo que todos os usuários, dispositivos, servidores e segmentos de rede são inerentemente inseguros e possivelmente hostis. O Aruba ESP com segurança zero-trust aprimora a postura geral da segurança de rede, aplicando um conjunto mais rigorosode práticas recomendadas e controles de segurança aos recursos de rede anteriormente confiáveis.

Aruba ESP: Principais Conceitos do Zero-Trust

O zero-trust varia significativamente, dependendo de qual domínio de segurança está sendo considerado. Embora os controles no nível de aplicativo tenham sido um ponto focal no zero-trust, uma estratégia abrangente também deve envolver a segurança de rede e o crescente número de dispositivos conectados, incluindo o trabalho em casa. O Aruba ESP com segurança zero-trust incorpora visibilidade abrangente, menos acesso à microssegmentação e controle, além de monitoramento e aplicação contínuos. Até as soluções VPN tradicionais são aprimoradas, garantindo que os mesmos controles aplicados às redes de campus ou filial também sejam estendidas ao trabalho em casa ou remoto.

Na era da IoT, os princípios básicos de boa segurança de rede costumam ser difíceis de implementar. Quando possível, todos os dispositivos e usuários devem ser identificados e autenticados corretamente antes de terem acesso à rede. Além da autenticação, os usuários e dispositivos devem receber a menor quantidade de acesso necessária para realizar as atividades críticas para os negócios, uma vez que estejam na rede. Isso significa autorizar quais recursos e aplicativos de rede determinados usuários ou dispositivos podem acessar. Por fim, todas as comunicações entre usuários finais e aplicativos devem ser criptografadas.

 

A Necessidade de Visibilidade Abrangente

Com o aumento da adoção da IoT, a visibilidade total do espectro de todos os dispositivos e usuários na rede tornou-se uma tarefa cada vez mais desafiadora. Sem visibilidade, é difícil aplicar controles críticos de segurança que são compatíveis com o modelo zero-trust. A automação, o aprendizado de máquina baseado em IA e a capacidade de identificar rapidamente os tipos de dispositivos são essenciais.

O Aruba ClearPass Device Insight usa uma combinação de técnicas ativas e passivas de descoberta e perfil para detectar todo o espectro de dispositivos conectados ou que tentam se conectar à rede. Isso inclui dispositivos comuns baseados no usuário, como laptops e tablets. A diferença em relação às ferramentas tradicionais é a capacidade de ver o conjunto cada vez mais diversificado de dispositivos de IoT que se tornaram cada vez mais difundidos nas redes de hoje.

 

Adoção de “Menos Acesso” e Microssegmentação

Depois que a visibilidade é estabelecida, a aplicação das práticas recomendadas do Zero-Trust relacionadas a “Menos Acesso” e microssegmentação consiste nas próximas etapas essenciais. Isso significa usar o melhor método de autenticação possível para cada endpoint na rede (ou seja, autenticação 802.1X completa e multifator para dispositivos do usuário) e aplicar uma política de controle de acesso que autorize o acesso apenas a recursos absolutamente necessários para esse dispositivo ou usuário.

O Aruba ClearPass Policy Manager viabiliza a criação de políticas de acesso baseadas em funções, que permitem que as equipes de TI e segurança operacionalizem essas práticas recomendadas, usando uma única função e privilégios de acesso associados, que são aplicados em qualquer lugar da rede – infraestrutura com ou sem fio, na filial ou no campus. Após o perfil, os dispositivos recebem automaticamente a política de controle de acesso adequada e são segmentados de outros dispositivos por meio dos recursos de Segmentação dinâmica da Aruba. A aplicação é fornecida pelo Policy Enforcement Firewall (PEF) da Aruba, um firewall de aplicativo completo incorporado à infraestrutura de rede da Aruba. A infraestrutura da Aruba também utiliza os protocolos de criptografia mais seguros, como o padrão WPA3, através de conexões de rede sem fio.

O ClearPass Policy Manager também é integrado a uma ampla variedade de soluções de autenticação, permitindo o uso da autenticação multifator e a capacidade de forçar a reautenticação nos principais pontos da rede. Por meio do ecossistema ClearPass, os clientes também podem incorporar facilmente outras soluções para atender aos requisitos Zero-Trust relacionados a informações contextuais e outra telemetria de segurança.

Isso significa que o ClearPass pode ser integrado a uma ampla gama de soluções, como as ferramentas de segurança de endpoint, para tomar decisões mais inteligentes de controle de acesso com base na postura de um dispositivo. As políticas de controle de acesso também podem ser alteradas com base no tipo de dispositivo que está sendo usado, de onde o usuário está se conectando e em outros critérios baseados em contexto.

 

Monitoramento e Aplicação Contínuos

Com o controle de acesso baseado em função para aplicar a segmentação granular, o monitoramento contínuo de usuários e dispositivos na rede constitui outra prática recomendada do Zero-Trust. Aborda os riscos relacionados a ameaças internas, malware avançado ou ameaças persistentes que contornam as defesas de perímetro tradicionais.

Defesa contra ameaças com IDS/IPS

Os recursos de defesa contra ameaças da Aruba defendem contra uma infinidade de ameaças, incluindo phishing, negação de serviço (DoS) e ataques de ransomware cada vez mais disseminados. Os gateways de SD-WAN 9000 da Aruba realizam a detecção e prevenção de invasão com base em identidade (IDS/IPS), trabalhando em conjunto com o Aruba Central, o ClearPass Policy Manager e o Policy Enforcement Firewall. O IDS/IPS com base em identidade realiza a inspeção de tráfego com base em padrões e assinaturas, tanto no tráfego de LAN da filial (leste-oeste) quanto no tráfego de SD-WAN (norte-sul) que flui através do gateway para fornecer segurança de rede da filial integrada. Um painel de segurança avançado no Aruba Central fornece às equipes de TI visibilidade em toda a rede, métricas multidimensionais de ameaças, dados de inteligência de ameaças, bem como correlação e gerenciamento deincidentes. Os eventos de ameaça são enviados aos sistemas SIEM e ClearPass para correção.

360 Security Exchange

Com mais de 150 integrações compostas pelas melhores soluções de segurança, que incluem conjuntos de ferramentas SOAR (Security Operations and Response), o ClearPass Policy Manager pode aplicar dinamicamente o acesso com base na telemetria de ameaças em tempo real proveniente de várias fontes. É possível criar políticas para tomar decisões de controle de acesso em tempo real com base nos alertas de firewalls de próxima geração (NGFWs), ferramentas de gerenciamento de informações e eventos de segurança (SIEM) e muitas outras fontes. As ações do ClearPass são totalmente configuráveis, desde a limitação do acesso (ou seja, apenas à Internet) até a remoção total de um dispositivo da rede para correção.

 

Aruba ESP (Plataforma de Serviços Edge)

Para ajudar nossos clientes a aproveitar as oportunidades no Edge, desenvolvemos o Aruba ESP, a primeira plataforma baseada em IA do setor, criada para unificar, automatizar e proteger o Edge. A segurança zero-trust é um componente essencial do Aruba ESP e, quando combinada com a AIOps e uma infraestrutura unificada, permite que as empresas reduzam os custos, simplifiquem as operações e mantenham a segurança.

 

Para mais informações, entre em contato conosco

Agora, a criptografia é um cavalo de Tróia: Ignore-a e corra os riscos

Resumo executivo

O jogo de superação entre os hackers e profissionais de segurança de dados continua. Assim que as organizações começam a achar que estão seguras com os mais recentes padrões de criptografia, os cibercriminosos encontram maneiras de violar essa segurança. Os black hats estão se infiltrando nas redes das empresas, obrigando a criptografia a proteger o malware e ransomware de suas aplicações, para que não sejam detectados. Não é de se admirar que 87% dos diretores de informações achem que a criptografia Secure Sockets Layer (SSL) traz maior risco para as suas organizações do que as ameaças cibernéticas.¹

A solução de tolerância zero para esses cavalos de Tróia é usar a inspeção de SSL para desmascarar os códigos maliciosos. No entanto, a maioria das tecnologias de inspeção disponíveis hoje em dia coloca uma carga insustentável no desempenho da rede. Os profissionais de segurança precisam de uma forma menos comprometedora para resolver a relação entre a segurança dos dados e o desempenho das aplicações, para poder permitir a transformação digital em toda a empresa.

 

A criptografia está em toda parte, para o bem e para o mal

Com base em algumas estimativas, até 65% do tráfego de dados no mundo atualmente está criptografado.² E embora muitos ainda empreguem os termos criptografia e SSL de forma sinônima, o protocolo subsequente do SSL, o Transport Layer Security (TLS), Até 2030, organizações no mundo todo terão implementado 125 bilhões de dispositivos de IoT. Esta maior exposição cria mais riscos de segurança. está gradualmente ganhando força; a Internet Engineering Task Force (IETF) aprovou recentemente a versão 1.3 do TLS. Em seus últimos relatórios de transparência, a Google refere-se apenas ao TLS quando discute a criptografia em trânsito.³

É fácil identificar a marca da transformação digital no uso crescente da criptografia. Por ser um componente importante da segurança de dados, a criptografia incentivou as organizações a mudarem radicalmente a forma como trabalham, vendem, comunicam e regulam suas atividades.

Como tratar a mobilidade e as vulnerabilidades da IOT

Nos últimos anos, os desenvolvedores de sites usavam o Hypertext Transfer Protocol (HTTP) na maioria das páginas da web, reservando o Hypertext Transfer Protocol Secure (HTTPS) criptografado para páginas que recebiam ou apresentavam dados confidenciais, tais como números de cartão de crédito, nomes de usuários, senhas e outras informações privadas. Atualmente, o HTTPS é regra para todas as páginas da maioria dos sites.4 Além disso, de acordo com o NSS Labs, 75% de todo o tráfego da web será criptografado até 2019.5 Um dos principais fatores de estímulo da proliferação da criptografia é a mobilidade dos usuários da web. Com a maioria dos usuários acessando a Internet por dispositivos móveis, qualquer conteúdo da web não criptografado fica exposto em redes públicas. Além de revelar informações pessoais confidenciais, essas páginas não criptografadas expõem também todo o conteúdo do URL e da página, incluindo todas as páginas que o usuário visitou no site, todos os termos de pesquisa e todos os conteúdos exibidos.

Outra fonte de vulnerabilidade fora das dependências da empresa é a rede de dispositivos conectados conhecida como Internet das Coisas (IoT). O IHS prevê que, no mundo todo, a quantidade de dispositivos de IoT saltará 12% em média por ano, passando de quase 27 bilhões em 2017 para 125 bilhões em 2030.6 A adoção da criptografia foi mais lenta para esses dispositivos. Como eles são limitados no que diz respeito à largura de banda, memória e fontes de energia, é mais difícil implantar o pacote completo de ferramentas de criptografia nos próprios dispositivos. No entanto, a vulnerabilidade dos dispositivos de IoT (eles são normalmente implantados externamente ou em edifícios sem segurança), e seu papel cada vez mais central na infraestrutura essencial, destacam a necessidade de trazer soluções mais robustas para essa categoria.

Os assinantes e prestadores de serviços de SaaS não têm alternativa

O mercado global da nuvem está crescendo a uma taxa anual de 22% e espera-se que represente mais de 50% de todos os orçamentos de TI até 2019. Parte desse investimento provavelmente será empregado na atualização da segurança dos dados em trânsito entre as redes internas e os provedores de nuvem. E isso não é apenas um fardo para as empresas. Os provedores de software como serviço (SaaS) também têm interesse na criptografia, pois seus modelos de responsabilidade compartilhada exigem proteção para os dados que suas plataformas transmitem aos assinantes, bem como para os dados armazenados nas nuvens.

A criptografia é obrigatória para a conformidade

As organizações de vários segmentos do setor são obrigadas a usar criptografia em determinados tipos de dados confidenciais que estão em trânsito, a para manter a conformidade com regulamentos como o PCI DSS (Padrão de segurança de dados da indústria de cartões de pagamento) e a HIPAA (Lei de Responsabilidade e Portabilidade de Seguro de Saúde). Independentemente do método de comunicação (e-mail, sites, aplicações de SaaS, etc.), a criptografia constitui uma exigência quando os dados que são transmitidos se enquadram no âmbito destas regulamentações.

Os usuários de e-mail unem-se para a criptografia

Há alguns anos, a Google começou a marcar os e-mails não criptografados enviados para os usuários do Gmail. Como consequência, a quantidade de e-mails recebidos usando a criptografia SSL aumentou em 25%. O resultado foi que 89% dos e-mails de entrada e 90% dos e-mails de saída são criptografados na rede do Gmail. No entanto, o fenômeno da criptografia estende-se para além do Gmail. Na Europa, por exemplo, os provedores de e-mail com criptografia de ponta a ponta, Tutanota e ProtonMail, têm testemunhado um forte aumento nas taxas de adoção.10

O júri está de acordo. A criptografia é a nova regra. Tão generalizadamente normal que a complacência pode ser a próxima grande ameaça à segurança de TI. À medida que os profissionais de segurança ficam mais à vontade com as ofertas de proteção com a criptografia, há o risco real de não perceberem como essa proteção está sendo subvertida silenciosamente. A prova está nas profundezas dos pacotes, mas nem todos estão preparados para procurar.

 

Os perigos de evitar a inspeção dos pacotes

A verdade inevitável e desconfortável é que o que é bom para os protetores da segurança é bom também para os criminosos. Um relatório de um fornecedor de entrega de aplicações revelou que em agosto de 2016, aproximadamente 41% dos ataques cibernéticos usaram criptografia para não serem detectados. No início de 2017, esse número havia aumentado para mais de 50%. Outra empresa que lida com segurança em nuvem contou 600.000 de atividades maliciosas diárias usando SSL.

As soluções de segurança cibernética tradicionais, tais como os sistemas de detecção de intrusão (IDS) e os sistemas de prevenção de intrusão (IPS), são treinadas para confiar no tráfego criptografado. Como o tráfego criptografado fica “em último na fila” no que diz respeito à prioridade de inspeção, os criminosos começaram a usá-lo como cavalo de Tróia, uma entrada desprotegida, para entrar pela porta da frente da rede da empresa.

Os cibercriminosos encontraram várias maneiras de explorar as defesas da criptografia:

  •  Ocultação da infecção inicial. Os cibercriminosos criptografam o malware e o enviam por uma porta aprovada; os usuários clicam em links incorporados que os levam para sites que contêm a carga ou como arquivos anexados. Os hackers têm conseguido esconder o botnet Zeus, por exemplo, em sessões de SSL.
  •  Ocultação do comando e controle. Determinadas famílias de malware empregam a criptografia para ocultar comunicações de comando e controle. Um exemplo disso é o explorador Heartbleed, que aproveita as fraquezas do SSL para extrair informações dos servidores de hospedagem, incluindo chaves de criptografia privadas, que eles usam para acessar as comunicações criptografadas.
  • Ocultação da exfiltração de dados. Muitas famílias de malware também empregam a criptografia para ocultar informações da rede, tais como senhas e informações roubadas (por exemplo, contas bancárias e senhas).

Por causa das recompensas para os criminosos, os ataques via canais criptografados estão atingindo proporções epidêmicas. 90% dos diretores de informações indicam que sofreram um ataque à rede usando a criptografia SSL. Pode parecer questão de lógica confiar em certificados digitais de fornecedores de confiança como um meio de impedir a exploração da criptografia. No entanto, é fácil e barato obter certificados legítimos, e isso se aplica aos bons e aos maus agentes. Os certificados são agrupados com muitos navegadores da web e o custo de usá-los em um site varia entre de graça a algumas centenas de dólares por ano. Além disso, os cibercriminosos estão se tornando cada vez mais adeptos ao roubo de chaves de certificados que lhes permitem criptografar e-mails, sites e aplicações maliciosos, normalmente marcados para inclusão na lista de permissões. Em ambos os casos, IDS e IPS podem identificá-los como válidos, devido à identidade do certificado.

 

Por que os profissionais de segurança adiam as inspeções

Atualmente, os arquitetos de segurança enfrentam um dilema na tentativa de resolver o crescente problema da criptografia. Em teoria, as empresas podem implementar a inspeção de SSL nos pontos de entrada da rede. No entanto, muitas organizações titubeiam para dar esse passo. As razões variam, mas podem ser divididas, de maneira ampla, em dois casos: falta de ferramentas de inspeção e relutância em empregá-las, principalmente por preocupações relacionadas ao desempenho.

Quando a inspeção perde terreno para outras prioridades de TI

Conforme observado acima, os profissionais de segurança às vezes confiam na criptografia a ponto de minimizar as suas vulnerabilidades. Mesmo quando estão cientes do perigo, no entanto, outras necessidades têm precedência sobre o investimento em recursos de inspeção de SSL. A equipe de segurança já está sobrecarregada tentando acompanhar a evolução dos padrões de criptografia e gerenciando certificados digitais. Assim, a inspeção pode parecer uma tarefa excessiva.

Além disso, a transformação digital e a crescente pressão para reduzir os custos operacionais estão levando os líderes de TI a reduzir a presença de seus data centers. Consequentemente, eles estão examinando todos os novos investimentos em hardware de forma mais aprofundada. Novos hardware, que adquiridos como capacidade de inspeção de SSL, muitas vezes não são aprovados.

Quando a inspeção é desativada

Entre as empresas com recursos de inspeção, muitas optaram por não habilitá-los ou desativaram-nos após um período de uso. Então, o que as impede? Um dos principais fatores é o impacto no desempenho de suas redes. Estudos mostram que quando a inspeção de tráfego de SSL/TLS é ativada, o desempenho pode ser afetado em quase 75%. Em conjunto com o crescente investimento empresarial em Ethernet de alta velocidade e o aumento da demanda por largura de banda de WAN, faz muito sentido que muitos líderes de segurança de TI venham relutando em ativar a inspeção de pacotes. A inspeção teria um impacto prejudicial não somente na taxa de transferência do tráfego e no desempenho da inspeção, mas também na produtividade do usuário.

A descodificação e a inspeção podem aumentar também a complexidade da gestão da segurança de rede, acrescentando mais hardware e software para gerenciamento, além de novas políticas e fluxos de trabalho de segurança. As organizações precisam desenvolver e administrar as listas de autorização, criar e gerenciar regras e resolver falsos positivos. Mas isso é um problema, pois muitas soluções de segurança não gerenciam as listas de autorização de forma ativa e a gestão delas torna-se uma enorme sobrecarga.

Alguns sites permitem a Fixação de Chave Pública de HTTP para impedir os ataques “man-in-the-middle”. No entanto, há muito o que dar errado. As autoridades de certificação podem alterar suas práticas de emissão sem aviso prévio, e novos certificados podem não fazer uso do mesmo sequenciamento seguro que os antigos. Se o novo sequenciamento dos certificados não incluir mais as chaves fixadas, o site não ficará acessível até que a política de Fixação de Chave Pública de HTTP expire. Erros ou negligências podem fazer com que a empresa fique sem site  durante semanas ou meses. Com mais de 75% das empresas gerenciando de 10 a 19 chaves de certificados de SSL, esta é uma preocupação generalizada.

 

Qualidade da inspeção: uma preocupação urgente

Com o custo médio das invasões da segurança cibernética na casa dos 7,35 milhões de dólares, as empresas precisam estar atentas. A criptografia está em uma encruzilhada crítica para a proteção e as invasões. As organizações que não contam com uma estratégia de criptografia correm um risco muito maior de sofrerem com as ameaças cibernéticas. E não basta simplesmente criptografar e-mails, sites e aplicações. Como os agentes ruins estão explorando a criptografia para executar mais da metade dos seus ataques, número que continuará aumentando,21 as empresas devem ter estratégias de descriptografia e inspeção simultâneas.

O equilíbrio entre a inspeção de SSL e o desempenho das aplicações não precisa obrigatório. Para solucionar este problema, é necessário dedicar recursos tecnológicos e de desenvolvimento ao mecanismo que conduz a inspeção. Alguns fornecedores oferecem soluções de pontos que dependem de componentes prontos para uso. O preço inicial atrativo oculta o custo de ter esses dispositivos quando se analisa as demandas do mundo real para expansão do volume de tráfego, requisitos de advanced threat protection e restrições relacionadas à equipe segurança. As organizações que precisam disponibilizar dados seguros no ritmo dos negócios digitais devem dar prioridade mais alta à qualidade da inspeção de SSL.

O guia dos líderes de rede para Secure SD-WAN

A rede controlada por segurança proporciona uma borda WAN abrangente

 

Visão geral executiva

Muitas organizações que estão no meio de iniciativas de transformação digital (DX) para seus negócios distribuídos estão buscando substituir suas infraestruturas de rede de área ampla (WAN) desatualizadas. O alto custo e as complexidades da conectividade de área ampla confiável em relação às redes tradicionais baseadas em operadoras estão levando a maioria dos responsáveis pela tomada de decisões a uma forma de rede de área ampla definida por software (SD-WAN). O Secure SD-WAN da Fortinet oferece capacidades de rede e segurança em uma solução unificada. Comporta o desempenho de aplicativos, gerenciamento consolidado e proteção avançada contra ameaças.

 

Introdução

Embora a escolha da solução correta de SD-WAN para uma implementação específica possa exigir alguns comprometimentos, a segurança não deve ser um deles. Existem várias opções para combinar a rede SD-WAN e a segurança avançada, mas apenas uma solução pode realmente ser chamada de Secure SD-WAN. A Fortinet, o nome mais confiável em segurança de rede, adicionou as melhores capacidades de SD-WAN aos seus firewalls de próxima geração (NGFW) FortiGate líderes do setor. Os NGFW FortiGate com Secure SD-WAN fornecem desempenho ideal para aplicativos de Software como serviço (SaaS) essenciais aos negócios, bem como ferramentas de voz e vídeo digitais. Ao mesmo tempo, eles ajudam a proteger as organizações contra as mais recentes exposições a riscos e a evolução de ataques sofisticados.

Qual é o caminho para a SD-WAN?

SD-WAN oferece a capacidade de usar os serviços de WAN disponíveis com mais eficiência e economia, proporcionando aos usuários de organizações distribuídas a liberdade de envolver melhor os clientes, otimizar os processos de negócios e inovar. Isso também torna o gerenciamento de WAN mais econômico, e é por isso que as soluções SD-WAN continuarão sendo um mercado de crescimento robusto no futuro previsível.

Para responder a essa demanda, muitas soluções SD-WAN foram introduzidas nos últimos anos. Mas nem todas são criadas de forma igual.

Especialistas em SD-WAN e analistas do setor dizem que a SD-WAN ideal para uma empresa depende dos requisitos de desempenho de aplicativos, prioridades de segurança e conjuntos de habilidades de TI da organização. Também é amplamente recomendado que as empresas usem uma solução de NGFW em combinação com a SD-WAN para abordar questões de segurança, pois as agências ficam diretamente expostas à Internet através de conexões de banda larga com a SD-WAN. Para atender a esses requisitos de negócios, as organizações precisam de uma oferta abrangente de SD-WAN, a Secure SD-WAN da Fortinet, a única com segurança integrada e os recursos de desempenho exigidos por uma implantação de SD-WAN.

 

A Fortinet oferece o que há de melhor em SD-WAN

O Secure SD-WAN da Fortinet substitui roteadores WAN separados, otimização de WAN e dispositivos de segurança, como firewalls e Secure Web Gateway (SWG) por um único NGFW FortiGate. Isso fornece o melhor desempenho do setor com recursos que incluem reconhecimento de aplicativos, inteligência de caminho automatizada e suporte de sobreposição de WAN para VPN. O Secure SD-WAN da Fortinet oferece uma rede orientada por segurança para redes de filiais com excelente desempenho, possibilitada pela identificação rápida de aplicativos e inteligência automatizada de caminhos.

Conscientização do aplicativo para níveis de serviço aprimorados

O Secure SD-WAN da Fortinet é alimentada pelo novo circuito integrado específico de aplicativo SOC4 (ASIC), que oferece direção de aplicativos mais rápida e desempenho incomparável na identificação de aplicativos. Isso inclui inspeção profunda de camada de soquete seguro (SSL)/ segurança de camada de transporte (TLS) com a menor degradação possível do desempenho.

Tecnicamente, SD-WAN funciona roteando aplicativos pela conexão WAN mais eficiente em determinado momento. Para garantir um desempenho ideal do aplicativo, as soluções de SD-WAN devem estar aptas a identificar uma ampla variedade de aplicativos e a adotar políticas de roteamento em um nível muito granular de cada uma delas. Sem essas capacidades, aplicativos de SaaS, vídeo e voz podem diminuir e impedir a produtividade do usuário final.

Para resolver esses problemas, o Secure SD-WAN da Fortinet usa um banco de dados de controle de aplicativos com as assinaturas de mais de 5.000 aplicativos (além de atualizações regulares dos serviços de inteligência contra ameaças do FortiGuard Labs). O Secure SD-WAN da Fortinet identifica e classifica os aplicativos — até mesmo o tráfego de aplicativos de nuvem criptografados — desde o primeiro pacote.

O FortiGate pode ser configurado para reconhecer aplicativos pela criticidade dos negócios. Aplicativos essenciais aos negócios (por exemplo, Office 365, Salesforce, SAP), aplicativos gerais de produtividade (por exemplo, Dropbox) e mídias sociais (como por exemplo, Twitter, Instagram) podem receber diferentes prioridades de roteamento. Políticas exclusivas podem ser aplicadas em um nível mais profundo para subaplicativos (por exemplo, Word ou OneNote no Office 365). Essa ampla e profunda visibilidade em nível de aplicativo em padrões de tráfego e utilização oferece uma posição melhor para alocar recursos de WAN de acordo com as necessidades dos negócios.

Eficiência da WAN sem esforço

O Secure SD-WAN da Fortinet simplifica muito o processo de transformação de infraestruturas de borda de WAN herdadas para fornecer desempenho aprimorado de aplicativos, melhor experiência de usuário e segurança aprimorada. Depois que as políticas da WAN são definidas com base na criticidade do aplicativo, nos requisitos de desempenho, nas políticas de segurança e em outras considerações, a solução Secure SD-WAN da Fortinet assume a partir daí. Os NGFW FortiGate com o ASIC SOC4 proporcionam desempenho de segurança 10 vezes mais rápido do que a concorrência.2

Quando se trata de eficiências de WAN, os principais recursos do Secure SD-WAN da Fortinet incluem:

Inteligência automatizada de caminho. O reconhecimento de aplicativos permite o roteamento de aplicativos priorizados na largura de banda da rede com base no aplicativo e usuário específicos. O novo ASIC SOC4 dá à Secure SD-WAN da Fortinet a direção de aplicação mais rápida do setor. Os contratos de nível de serviço (SLA) da SD-WAN são definidos com facilidade, selecionando dinamicamente a melhor conexão WAN para as circunstâncias comerciais específicas. Para aplicações de baixa a média prioridade, as organizações podem especificar os critérios de qualidade e o FortiGate selecionará o link correspondente. Para aplicativos de alta prioridade e essenciais para os negócios, as organizações podem definir SLA estritos com base em uma combinação de jitter, perda de pacotes e métricas de latência.

Sobreposição de WAN. As capacidades de VPN de sobreposição responsivas permitem uma melhor experiência geral de WAN para usuários de filiais. A orquestração do controlador de sobreposição de nuvens, alimentado pelos serviços de assinatura Bundle de Proteção 360, simplifica a implantação da VPN de sobreposição com o provisionamento automatizado baseado na nuvem.

Failover automático. A tecnologia de caminhos múltiplos pode fazer failover automaticamente para o melhor link disponível quando o caminho primário da WAN se degrada. Essa automação é incorporada ao FortiGate, o que reduz a complexidade para os usuários finais e, ao mesmo tempo, melhora sua experiência e produtividade.

Remediação do caminho da WAN. A remediação do caminho da WAN utiliza a correção antecipada de erros (FEC) para superar as condições adversas da WAN, como links ruidosos ou ruins. Isso melhora a confiabilidade dos dados e proporciona uma melhor experiência ao usuário para aplicativos como serviços de voz e vídeo. A FEC adiciona dados de correção de erros ao tráfego de saída, permitindo que o terminal receptor se recupere da perda de pacotes e outros erros que ocorrem durante a transmissão. Isso melhor a qualidade dos aplicativos em tempo real.

Agregação de largura de banda de túnel. Para aplicativos que exigem maior largura de banda, a Secure SD-WAN da Fortinet permite balanceamento de carga e entrega por pacote combinando dois túneis de sobreposição para maximizar a capacidade da rede.

Implantação de toque zero. As capacidades simplificadas de implantação do Secure SD-WAN da Fortinet permitem que as empresas forneçam appliances de NGFW FortiGate não configurados para cada local remoto. Quando conectado, o FortiGate se conecta automaticamente ao serviço FortiDeploy no FortiCloud. Em segundos, o FortiDeploy autentica o dispositivo remoto e o conecta a um sistema central do FortiManager.

Gerenciamento de painel de controle único. O FortiManager permite a visibilidade centralizada de todos os NGFW FortiGate habilitados para a Secure SD-WAN na organização distribuída. As visualizações altamente intuitivas facilitam o monitoramento de topologias de rede físicas e lógicas em alto nível e detalham quando necessário para investigar qualquer problema. Os administradores podem atualizar e disseminar as políticas da WAN corporativa para todos os locais ou reconfigurar dispositivos individuais.

Para usuários que precisam de comunicações seguras através dos links públicos da Internet, as VPN podem ser configuradas com apenas um clique. Tudo isso economiza tempo e simplifica a administração da SD-WAN (no local ou via nuvem), aliviando a pressão sobre equipes de rede enxutas. A Fortinet oferece uma das únicas soluções que podem gerenciar a rede SD-WAN, a segurança e os controles da camada de acesso do mesmo console de gerenciamento.

TCO (Custo de propriedade). OSecure SD-WAN da Fortinet oferece o TCO líder do setor com o melhor preço/ desempenho com taxa de transferência de proteção contra ameaças de 1 Gbps. A mudança para a banda larga pública significa que as conexões caras de MPLS podem ser substituídas por opções mais econômicas. Com a solução agnóstica de transporte da Fortinet, as empresas podem utilizar toda a largura de banda disponível usando as conexões no modo ativo-ativo.

Gerenciamento simplificado e melhor TCO do setor

Os gerentes de WAN normalmente têm dúvidas quanto à implantação de dispositivos de borda SD-WAN em seus diversos sites remotos e filiais. O transporte é caro e a equipe técnica costuma ser limitada. Por outro lado, o envio de dispositivos totalmente configurados não é seguro. Além disso, depois que os dispositivos de borda são implantados, os funcionários devem gerenciar tanto as funções de otimização de WAN como as funções de segurança, normalmente de duas interfaces diferentes. O Secure SD-WAN da Fortinet resolve tanto os problemas de implantação como de gerenciamento para reduzir seu custo total de propriedade (TCO) com a SD-WAN.

Rede controlada por segurança

A Fortinet permite a melhor tecnologia SD-WAN certificada, que é de alto desempenho e protegida. Os NGFW FortiGate com o ASIC SOC4 oferecem o desempenho de segurança SD-WAN mais rápido do setor. No primeiro “Relatório de teste de rede de área ampla definida por software” do NSS Labs, a Fortinet era o único fornecedor com capacidades de segurança a receber uma classificação “Recomendada”.

Especificamente, a Secure SD-WAN da Fortinet possui uma proteção robusta contra ameaças na SD-WAN, incluindo os controles de segurança de Camada 3 a Camada 7, que não são comumente encontrados em outras soluções de firewall SD-WAN:

  • Proteção completa contra ameaças, incluindo firewall, antivírus, sistemas de prevenção de intrusão (IPS) e controle de aplicativos
  • Inspeção SSL de alta taxa de transferência com degradação mínima do desempenho, garantindo que as organizações não sacrifiquem a taxa de transferência para obter proteção completa contra ameaças
  • Web Filtering para aplicar a segurança de Internet sem precisar de um dispositivo SWG separado
  • Túneis de VPN de sobreposição altamente escaláveis e com alta taxa de transferência para garantir que o tráfego confidencial seja sempre criptografado

Os NGFW FortiGate habilitados para a Secure SD-WAN também monitoram as regras e políticas de firewall e destacam as melhores práticas para melhorar a postura geral de segurança da organização. Isso ajuda a simplificar a conformidade com os padrões de segurança, bem como as leis de privacidade e os regulamentos do setor. Os fluxos de trabalho automatizados de auditoria e relatório economizam horas de pessoal e reduzem o risco de omissões e erros.

 

Habilitação do SD-Branch

Muitas filiais empresariais estão decidindo substituir simultaneamente seus dispositivos WAN e LAN em favor de uma solução com integração mais profunda e gerenciamento simplificado das operações das filiais. O uso de infraestruturas WAN e LAN separadas aumenta a complexidade das filiais; há mais dispositivos para implantar e atualizar com vários consoles de gerenciamento. Também reduz a visibilidade e o controle das operações, aumentando as oportunidades de lacunas de segurança que os hackers podem explorar. Para resolver esses desafios, o Secure SD-WAN da Fortinet inclui uma extensão de segurança acelerada para a camada de acesso que permite a transformação do SD-Branch.

Em um mercado volátil de SD-WAN, a Fortinet é a aposta garantida

À medida que aplicativos e ferramentas baseados na nuvem, como voz e vídeo, se tornam cada vez mais críticos para empresas distribuídas, o Secure SD-WAN da Fortinet pode ajudar as organizações a adotar os benefícios da transformação digital sem afunilar o desempenho dos aplicativos, impactando a produtividade do usuário final ou colocando os dados em risco.

O Secure SD-WAN da Fortinet é escalável, ajudando as organizações a comportar, com segurança, locais mais remotos, mais aplicativos essenciais aos negócios sensíveis à largura de banda, mais serviços de nuvem e tudo o que a rede de filiais requer.

O Secure SD-WAN da Fortinet foi adotado em todo o mundo em diversos setores — desde finanças até varejo, fabricação, atendimento ao cliente. Independentemente de precisarem comportar algumas centenas de endpoints móveis ou dezenas de milhares de filiais, os clientes do Secure SD-WAN da Fortinet estão, cada um, atingindo sua própria combinação ideal de segurança de ponta e funcionalidade da SD-WAN.

 

Rede eficaz orientada para a segurança

Na realidade do mercado atual, a inovação digital é uma necessidade. Seja movendo-se com mais rapidez e eficiência ou operando em ambientes incertos em escala global, tudo começa com a rede.

As organizações e filiais precisam de redes de alto desempenho e segurança sólida. A solução de rede orientada para a segurança da Fortinet é um componente integral do Fortinet Security Fabric, que permite visibilidade completa e fornece proteção automatizada contra ameaças em toda a superfície de ataque. Alimentada por um único sistema operacional, ela oferece segurança líder no setor e desempenho inigualável, tudo enquanto reduz a complexidade.

O FortiOS é um sistema operacional de rede de finalidade específica e segurança fortalecida, que é a base de software do FortiGate e de todo o Fortinet Security Fabric. Projetado para oferecer recursos de segurança e rede totalmente integrados e intuitivos em toda a sua rede, o FortiOS oferece tudo, desde a funcionalidade principal da rede e a rede de área ampla definida por software (SD-WAN) até a melhor segurança do setor, que protege as organizações de ponta a ponta, incluindo a capacidade de estender o Fortinet Security Fabric para soluções de terceiros usando interfaces de programação de aplicações (APIs) e conectores do Security Fabric.

A orquestração e a automação perfeitas integradas no FortiOS permitem que as organizações superem as lacunas de habilidades e recursos e alcancem os resultados desejados de inovação digital sem precisar comprometer outros aspectos.

O Fortinet continua aprimorando o Fortinet Security Fabric com o FortiOS 6.4, a versão mais recente de seu sistema operacional, com mais de 300 novos recursos e capacidades.

Para clientes da rede controlada por segurança, o FortiOS 6.4 simplifica ainda mais as operações de rede e as implantações de SD-WAN.

 

SD-WAN segura

A solução Fortinet Secure SD-WAN entrega uma experiência de usuário aprimorada e operações simplificadas na borda WAN, integrando o next-generation firewall (NGFW) e o Secure SD-WAN em uma única oferta.

Com o FortiOS 6.4, os clientes agora podem simplificar ainda mais suas implantações de SD-WAN por meio da orquestração intuitiva no FortiManager. O novo SD-WAN Orchestrator ajuda os clientes a configurar, gerenciar e monitorar implantações de SD-WAN em FortiGates. Isso reduz bastante as complexidades e as demandas de recursos em ambientes com várias instâncias SD-WAN.

Trabalhando em conjunto com o FortiManagement Center 6.4, os clientes podem se beneficiar de análises e visibilidade aprimoradas de sua implantação de SD-WAN. A visibilidade resultante permite que os clientes identifiquem e solucionem problemas de qualidade de experiência (QoE) por aplicação em tempo real, garantindo que as organizações e seus usuários aproveitem ao máximo sua implantação de SD-WAN.

A Fortinet entende que a inovação digital é uma jornada, e as jornadas levam tempo. Para ajudar os clientes em transformação na borda WAN, a Fortinet permite que eles tenham redes antigas e novas em coexistência. Por meio de inovações fornecidas no FortiOS 6.4, os clientes podem reutilizar a segmentação existente baseada em VRF para reduzir a complexidade e o esforço necessário para reprojetar suas redes. Com o FortiOS 6.4, o FortiGates pode estabelecer conexões vizinhas com outros FortiGates e roteadores, e as rotas aprendidas podem ser colocadas em diferentes tabelas VRF, de acordo com as configurações dos FortiGates e roteadores vizinhos. Por fim, isso proporciona um caminho de migração tranquilo para qualquer modelo de implantação, de redes planas a altamente segmentadas.

Além disso, o FortiOS 6.4 apresenta diversas melhorias operacionais de SD-WAN, como zonas de SD-WAN, que permitem aos clientes aplicar políticas de firewall a indivíduos ou grupos de membros da interface de SD-WAN usando diferentes atribuições de zona.

 

Acesso seguro

O Fortinet Secure SD-Branch permite que os clientes combinem sua segurança e acesso à rede, estendendo os benefícios do Fortinet Security Fabric às suas filiais distribuídas. O Secure SD-Branch é composto pelo Fortinet Secure SD-WAN, pelo controle de acesso à rede FortiNAC, pelo FortiSwitch e pelo FortiAP para fornecer consolidação de serviços de filiais para proteção de borda de rede e de borda de dispositivo.

O FortiOS 6.4 simplifica ainda mais as implantações do Secure SD-Branch com melhorias operacionais e de gerenciamento, incluindo uma maior integração do FortiAP com o Security Fabric. O FortiAP agora aparece no mapa de topologia do Fabric, permitindo aos clientes um maior grau de gerenciamento e visibilidade centralizados.

O FortiOS 6.4 simplifica ainda mais as implantações do Secure SD-Branch com melhorias operacionais e de gerenciamento, incluindo uma maior integração do FortiAP com o Security Fabric. O FortiAP agora aparece no mapa de topologia do Fabric, permitindo aos clientes um maior grau de gerenciamento e visibilidade centralizados.

Parte das considerações sobre inovação digital é o uso das mais recentes tecnologias e padrões. Com o FortiOS 6.4, os clientes agora podem alavancar o IPv6 sobre o tráfego sem fio usando FortiGates e o FortiAP em seu Security Fabric.

 

Next-Generation Firewall

Os FortiGate NGFWs permitem redes baseadas em segurança e consolidam os principais recursos de segurança do setor, como intrusion prevention (IPS), Web Filtering, inspeção de Secure Sockets Layer (SSL) e proteção automatizada contra ameaças. Os NGFWs da Fortinet atendem às necessidades de desempenho de arquiteturas de TI híbridas e altamente escaláveis, permitindo que as organizações reduzam a complexidade e gerenciem os riscos à segurança.

A solução Fortinet NGFW pode ajudar as organizações a reduzir sua superfície de ataque através da segmentação do seu ambiente. Com o FortiOS 6.4, os clientes agora podem maximizar a segmentação e a visibilidade internas através do suporte a VDOMs de tráfego normal, estendendo o suporte VDOM somente para gerenciamento já disponível no FortiOS.

Por fim, para ajudar as organizações a simplificar suas operações de rede, o FortiOS 6.4 também oferece uma série de aprimoramentos que economizam tempo, incluindo a consolidação de configurações de políticas, como as das regras de IPS, e aprimoramentos para melhores implantações do Secure Web Gateway usando FortiGates.

 

Serviços e assinaturas

O FortiOS 6.4 entrega diversos serviços e assinaturas novos e aprimorados para o Fortinet Security Fabric, visando ajudar os clientes a melhor operar e proteger suas redes.

As novidades do FortiOS 6.4 são os direitos de serviço para o orquestrador da SD-WAN no FortiManagement Center, o gerenciamento de endereço IP (IPAM) como um serviço baseado em nuvem para ajudar os clientes a gerenciar melhor o uso de DHCP e DNS em seu ambiente, atribuindo automaticamente IPs aos FortiGates que não se sobrepõem e um serviço de Internet das Coisas (IoT) que pode ajudar os clientes a reduzir sua superfície de ataque por meio da identificação automática, segmentação e imposição de políticas de dispositivos de IoT.

O serviço de assinatura do Fortinet Security Rating ajuda as organizações a alcançar a conformidade e corrigir deficiências e riscos, fornecendo visibilidade e verificações em relação aos padrões de conformidade e práticas recomendadas. Esse serviço também permite comparações com outras organizações do setor. O FortiOS 6.4 aprimora a capacidade de Classificação de Segurança com uma visão voltada para as operações, visando ajudar a equipe de rede a priorizar e gerenciar melhor seus ambientes.

Os novos serviços estão disponíveis como parte dos pacotes FortiGuard Enterprise e 360 Protection e como assinaturas à la carte que os clientes podem usar para personalizar seus serviços.

A inovação digital requer uma plataforma ampla, integrada e automatizada de segurança cibernética que somente o Fortinet Security Fabric pode fornecer. O FortiOS 6.4 aprimora o Fortinet Security Fabric com maior segurança, oferecendo ainda mais simplicidade e automação para ajudar os clientes a implantar, operar e manter melhor as operações de rede, segurança e SD-WAN segura em toda a organização.

 

 

Qual é o custo médio de uma violação de dados?

Negócios e Tecnologia

 

De acordo com o Fórum Econômico Mundial, o custo global das violações de dados até 2021 será de US$ 6 trilhões. Para lidar com essa responsabilidade, as organizações devem incorporar as melhores práticas do setor para reduzir o  custo do que a maioria dos profissionais de segurança cibernética reconhece como uma violação inevitável dos dados.

O chefe de insights de segurança e alianças globais de ameaças do FortiGuard Labs da Fortinet, Derek Manky, juntou-se recentemente ao Dr. Larry Ponemon, do Instituto Ponemon, para falar sobre o impacto econômico de violações de dados e ataques cibernéticos, e analisar os investimentos que as organizações devem fazer para minimizar o ônus financeiro de um evento desse tipo.

Abaixo estão algumas das principais conclusões de Ponemon e Manky, que explicam por que as organizações devem mudar de um foco baseado em detecção para um que seja centrado na prevenção de violações, com o objetivo de economizar tempo e recursos e diminuir os gastos, os danos e perda de reputação que ocorrem após um ataque bem-sucedido.

 

Quais fatores contribuem para o custo de uma violação de dados?

Uma pesquisa de referência conduzida pelo Instituto Ponemon concluiu que, em uma média global de seis anos, o custo de uma violação de dados é de US$ 3,78 milhões. No entanto, as consequências financeiras dessa violação podem variar com base em diversos fatores, incluindo causas principais, tamanho da rede e o tipo de dados mantidos por uma organização.

No geral, os ataques maliciosos foram considerados a principal raiz das violações de dados, seguidos por erros humanos e falhas no sistema. Determinou-se que a perda de negócios é o custo mais significativo, resultante da interrupção das operações, tempo de inatividade do sistema, rotatividade de clientes e danos à reputação, fatores que inevitavelmente resultam em perdas de receita. Além disso, verificou-se que amplificadores de custo como migração na nuvem, complexidade de TI e violações de terceiros adicionam quase US$ 370.000 ao custo total de uma violação.

Então, o que as organizações podem fazer para enfrentar esses desafios de segurança? Derek Manky destacou a importância da resposta a incidentes e da inteligência automatizada de ameaças, explicando como sua equipe utiliza esses conceitos para diminuir o impacto das violações de dados:

“No FortiGuard Labs, somos essencialmente um Centro de Operações de Segurança externo para clientes, no sentido de que estamos criando atualizações de definição, atualizações de antivírus e inteligência acionável. Vimos benefícios de custo consideráveis decorrentes de modelos de aprendizado de máquina, principalmente em vulnerabilidades de aplicativos com inteligência acionável sobre malware. Temos um sistema no back-end que analisa ameaças e, quando identificamos algo malicioso, criamos atualizações acionáveis que são enviadas por push ao nosso Security Fabric e aos nossos clientes. Esse sistema está efetivamente fazendo o trabalho de uma equipe de vários analistas. Portanto, as organizações podem obter um benefício de custo considerável implementando o aprendizado de máquina em seus planos de resposta a incidentes.”

Por outro lado, os cibercriminosos também estão aproveitando a automação e o aprendizado de máquina para aumentar a velocidade e a eficiência dos ataques. Sobre isso, Manky diz:

“Os adversários cibernéticos estão armando a IA e alavancando a tecnologia de enxame como um catalisador para acelerar ainda mais o ciclo de ataques. O uso de automação ofensiva resulta em menor latência para os atacantes ou em um tempo menor de violação (TTB), aumentando assim sua taxa de sucesso. As equipes de segurança precisam levar em consideração o fato de que os ataques estão ocorrendo em um ritmo muito mais rápido e ajustar suas estratégias defensivas propriamente. Isso requer tecnologia de automação avançada.”

 

O ciclo de vida da cibersegurança e a importância da prevenção

Existem cinco fases no ciclo da segurança cibernética, que vão da prevenção à correção, e devem fazer parte da estratégia de segurança de todas as organizações. Cada estágio é crucial para reduzir o impacto de uma violação por meio da identificação de ameaças, resposta a incidentes e resolução.

Prevenção: é o esforço para impedir que ameaças maliciosas se infiltrem na rede e para classificar os tipos de ataques direcionados à organização em tempo real. Nesta fase do ciclo, as organizações podem interromper os ataques antes que qualquer processo possa ser executado na rede.

Detecção: é o esforço para reconhecer e identificar ameaças na infraestrutura de segurança de TI de uma organização que conseguiram se infiltrar apesar dos esforços de prevenção. Durante essa fase, as empresas precisam ser capazes de identificar processos maliciosos que estão sendo executados em um dispositivo na rede.

Contenção: erefere-se ao esforço para impedir a disseminação de uma ameaça cibernética, uma vez que ela tenha sido detectada e identificada na rede.

Recuperação: ocorre após a contenção da ameaça. Nesta fase, as equipes de segurança trabalham para restaurar a infraestrutura de TI ao seu estado anterior e estável.

Remediação: refere-se ao esforço feito para garantir que processos e tecnologias sejam atualizados para mitigar futuros eventos cibernéticos. Isso inclui o reforço de programas de treinamento e conscientização de funcionários, pois os indivíduos desempenham um papel crucial na viabilização de violações de segurança cibernética.

A maioria das organizações tende a concentrar grande parte de seus esforços de segurança cibernética na detecção de ataques cibernéticos porque eles consideram a prevenção muito complicada de alcançar. De fato, 76% dos participantes de uma pesquisa do Instituto Ponemon concordam que a prevenção seria muito desafiadora para ser alcançada dentro de seu programa de segurança cibernética. Quando perguntados sobre o motivo desse pensamento, os entrevistados observaram problemas em torno da identificação de ataques e na implantação de tecnologias eficazes, sua própria experiência interna em segurança cibernética e o desafio de lidar com ameaças cibernéticas falso-positivas.

Embora impedir um ataque cibernético seja desafiador, o Dr. Larry Ponemon explicou que as organizações podem obter uma economia significativa de custos quando um ataque é impedido durante esta fase do ciclo. Ele detalhou essa economia de custos com o seguinte exemplo:

“Lidar com ataques de phishing custa em média US$ 832.500. Mas 82% desse custo é gasto durante as fases de detecção, contenção, recuperação e correção, e apenas 18% são gastos durante a prevenção. Portanto, se um ataque for evitado, a economia total de custos seria de US$ 682.650.”

 

Centros de Operações de Segurança e eficiência de custos

A De acordo com os resultados do estudo do Instituto Ponemon, a maioria das organizações acredita que seus SOCs (Centros de Operações de Segurança) são um elemento crucial de suas estratégias de segurança. Quando solicitados a classificar a importância das atividades do SOC, os entrevistados relataram que a maior parte do valor do SOC é proveniente da minimização de detecções de falsos-positivos, do aprimoramento de relatórios de inteligência de ameaças, do monitoramento e análise de alertas e da detecção aprimorada de intrusões. No entanto, quase metade de todos os entrevistados também relataram insatisfação com a capacidade geral de seus SOC em detectar ataques.

Além disso, depois de investigar a economia dos Centros de Operações de Segurança, os pesquisadores descobriram que a terceirização de serviços SOC não melhora a eficiência de custos. Em média, as organizações gastam US$ 2,86 milhões por ano em seu SOC interno – mas esse custo aumenta para US$ 4,44 milhões ao terceirizar as funções do SOC para um provedor de serviços de segurança gerenciado (MSSP).

No entanto, esses números dependem da disponibilidade interna dos recursos SOC adequados. Três quartos das organizações classificaram o gerenciamento de um ambiente SOC como um desafio. Ao mesmo tempo, apenas metade dessas organizações se sentiu capaz de contratar o talento certo para gerenciar seu SOC. Também pode ser por isso que apenas metade dessas organizações considerou que seu ambiente de SOC era eficaz. O ponto principal é que o custo é apenas parte da equação no estabelecimento de um ambiente SOC eficaz. As organizações precisam se concentrar na montagem da melhor equipe SOC possível.

 

IA melhora a resposta a incidentes e reduz os custos

Considerando a alta taxa de sucesso de violações de dados, Manky destacou o papel crítico da resposta a incidentes e da automação na redução dos custos de violações de dados. Ele enfatizou que a inteligência artificial (IA) é uma ferramenta essencial que pode ajudar as equipes do SOC a superar os desafios associados à mitigação de violações e à resposta a incidentes.

A maioria das organizações relata sucesso com a implementação da IA, observando aumento na velocidade da análise de ameaças, aceleração na contenção de ameaças por meio da separação automática de dispositivos ou hosts infectados, e identificação aprimorada de vulnerabilidades de segurança. Ao obter esses benefícios, as organizações podem aproveitar a IA para reduzir o tempo e o custo da resposta a incidentes. Dr. Larry Ponemon explicou ainda:

“Quando a IA é usada para conter explorações cibernéticas, o tempo e o custo são significativamente reduzidos. O custo médio de não usar a IA para lidar com explorações cibernéticas é superior a US$ 3 milhões, contra US$ 814.873 se a IA for usada. Assim, uma empresa pode potencialmente economizar uma média de mais de US$ 2,5 milhões em custos operacionais.”

 

Considerações finais

Os principais CISOs e especialistas no campo da segurança alertam que as violações de dados são inevitáveis. Com os custos de violação atingindo perto de US$ 4 milhões, as organizações devem estar totalmente preparadas para evitar ou lidar com a perda associada a um ataque bem-sucedido. Por esse motivo, as empresas devem concentrar seus esforços no desenvolvimento de uma estrutura de segurança que destaque a prevenção e a resposta a incidentes, além de alavancar os recursos de IA para diminuir o impacto econômico de uma violação.

 

A inovação digital transformou o nosso modo de viver

A rápida ascensão do comércio eletrônico e dos jogos on-line expressam como as empresas dependem do poder da internet e quais serviços elas esperam oferecer. A prova disso, segundo relatado pelo Departamento do Comércio dos EUA, é que o comércio eletrônico aumentou de US$ 461 bilhões em 2017 para US$ 602 bilhões em 2020; um aumento de 31%.

A rápida ascensão do comércio eletrônico e dos jogos on-line expressam como as empresas dependem do poder da internet e quais serviços elas esperam oferecer. A prova disso, segundo relatado pelo Departamento do Comércio dos EUA, é que o comércio eletrônico aumentou de US$ 461 bilhões em 2017 para US$ 602 bilhões em 2020; um aumento de 31%.

Por causa da velocidade com que o tráfego de usuários está crescendo, impulsionado pelo ritmo em que aplicações, fluxos de trabalho e transações precisam acontecer, muitas organizações tiveram que adotar um data center em hiperescala. Além disso, criou-se um número crescente dessas redes de alto desempenho usando infraestruturas avançadas de switching e roteamento.

Como resultado, soluções de segurança tradicionais estão sendo descartadas porque não podem oferecer proteção adequada devido às limitações de desempenho inerentes que resultam em afunilamentos no fluxo de trabalho e em uma experiência de usuário ruim. Em muitos casos, a segurança acaba sendo deixada de lado para favorecer a experiência do usuário, já que os dispositivos de segurança entrariam em colapso quando fossem usados para proteger o consumo de serviços on-line pelos usuários. Em vez disso, um número crescente de organizações precisou substituir a segurança em nível corporativo por VLANs e listas de controle de acesso de camada 4 para proteger seus ambientes de alto desempenho.

Do ponto de vista da segurança, isso pode ser desastroso. Essas alternativas oferecem poucos recursos para impedir que invasores “se disfarcem” de usuários legítimos, estabeleçam uma base e se movam lateralmente pela rede para ganhar acesso às credenciais, às aplicações e aos dados. Usando um método de ataque totalmente diferente, agentes nefastos também poderiam enviar volumes de solicitações para sobrecarregar um site. Com isso, os sites de comércio eletrônico e outros serviços on-line poderiam entrar em colapso, resultando em perda de receita, má reputação e, nos piores casos, fazer as organizações fecharem as portas de vez.

As organizações jamais deveriam ter que fazer a escolha impossível entre desempenho e proteção.

 

Interrupções podem causar desvios, mas a jornada para a inovação digital continua

Enquanto as organizações estavam remoendo esse conflito de escolha entre oferecer serviços on-line de alta velocidade para expandir os negócios ou reduzir as incertezas causadas pela falta de controles de segurança de alto desempenho, fomos atingidos por mais uma calamidade: a pandemia da COVID-19. Essas mesmas organizações tiveram que direcionar seus recursos para fornecer rapidamente uma força de trabalho remota massiva com tecnologias de VPN baseadas em criptografia. Foram iniciados planos de recuperação de desastres e continuidade dos negócios para manter os trabalhadores produtivos e aumentar a moral durante um período de incertezas.

No entanto, muitas organizações logo descobriram que seus firewalls (criados usando hardware de prateleira) não ofereciam escalabilidade e espaço de desempenho suficientes para inspecionar e proteger o grande número de conexões remotas que surgiu. Mesmo depois de pagar taxas elevadas de licenças e upgrades de VPN para escalar a conectividade, elas ainda precisaram instalar novos firewalls para lidar com as necessidades crescentes de escala e desempenho. Como resultado, duas das suas maiores preocupações com custo e complexidade acabaram sendo exacerbadas.

 

Mas um momento de crise também pode se tornar um momento de oportunidade

O resultado dessa transformação repentina das redes em todo o mundo é que agora os usuários podem colaborar com mais eficácia entre si, com os clientes e com parceiros, de maneiras nunca antes imagináveis. O uso de mídia avançada por streaming permite que as organizações entreguem conteúdo, colaboração e treinamento enquanto preservam a experiência do usuário. Esse é o novo “normal”.

No entanto, para aproveitar essa oportunidade, é preciso criar redes de desempenho ultra-alto, capazes de lidar igualmente bem com as necessidades de usuários internos e externos. Mas essas mesmas redes criam desafios de segurança que exigem uma abordagem que não é oferecida por firewalls comerciais tradicionais baseados em hardware.

 

Crie redes ultrarrápidas orientadas a segurança com o FortiGate 4200F

O poder para oferecer a segurança exigida pelas redes de hoje em dia só é possível usando hardware de finalidade específica. O mais recente processador de rede NP7 da Fortinet permite um desempenho astronômico e capacidade incomparável, tudo isso oferecido na plataforma de segurança mais econômica do setor, o FortiGate 4200F

O poder para oferecer a segurança exigida pelas redes de hoje em dia só é possível usando hardware de finalidade específica. O mais recente processador de rede NP7 da Fortinet permite um desempenho astronômico e capacidade incomparável, tudo isso oferecido na plataforma de segurança mais econômica do setor, o FortiGate 4200F

A aceleração de hardware do FortiGate 4200F é possibilitada pelo processador de rede de sétima geração da Fortinet, o NP7, que oferece uma classificação de computação de segurança de 5 a 15 vezes maior do que qualquer outra solução de segurança do mercado. Ele oferece, por exemplo, 15 vezes a média do setor com mais de 8 milhões de sessões por segundo.

O FortiGate 4200F também oferece a maior velocidade, escala e desempenho para grandes empresas e MSSP, possibilitando que os operadores móveis ofereçam segurança para proteger o mundo hiperconectado. Ele proporciona escalabilidade de 400 milhões de conexões de usuários de NAT de nível normal ou de operadora, oferecendo a maior classificação de computação de segurança, 14 vezes acima da média do setor.

O FortiGate 4200F também oferece a maior velocidade, escala e desempenho para grandes empresas e MSSP, possibilitando que os operadores móveis ofereçam segurança para proteger o mundo hiperconectado. Ele proporciona escalabilidade de 400 milhões de conexões de usuários de NAT de nível normal ou de operadora, oferecendo a maior classificação de computação de segurança, 14 vezes acima da média do setor.

 

Casos de uso essenciais do FortiGate 4200F

  • Organizações de serviços financeiros criando acesso remoto altamente escalável: nesse mundo em constantes mudanças, as organizações de serviços financeiros precisam habilitar uma força de trabalho remota que possa estar on-line sem demora e conduzir transações confidenciais que dependem de respostas em questão de microssegundos. Nesse cenário, a velocidade se converte em produtividade. O FortiGate 4200F oferece a maior classificação de computação de segurança do setor, de 10x para o desempenho criptografado por IPsec, permitindo que as organizações mantenham a continuidade dos negócios e, ao mesmo tempo, sustentem as operações contínuas.
  • Grandes empresas de manufatura e energia gerenciando riscos de segurança internos: é essencial abordar a superfície de ataque em expansão, especialmente nos ambientes em rede dinâmicos de hoje em dia, para proteger aplicações críticas que operam em infraestruturas confidenciais. Para oferecer acesso confiável a aplicações e manter a conformidade, é preciso que essas organizações segmentem suas redes em grande escala. Com uma classificação de computação de segurança de 5x para inspeção de SSL (incluindo TLS 1.3), o FortiGate 4200F entrega o melhor preço/desempenho do setor.
  • Fornecedores de comércio eletrônico e varejo eletrônico de alta velocidade que lidam com picos de conexão baseados em eventos: é indispensável gerenciar requisitos de capacidade nunca antes vistos e oferecer suporte a até dezenas de milhões de conexões de usuários por segundo nos ambientes corporativos virtuais de hoje em dia. Com uma classificação de computação de segurança de 14x para conexões por segundo, o FortiGate 4200F oferece segurança de alto desempenho para lidar com as necessidades crescentes sem comprometer a experiência do usuário. Além disso, com uma classificação de computação de segurança de 8x para funcionalidade do firewall, o FortiGate 4200F oferece proteção essencial para uma grande variedade de empresas on-line.
  • Organizações governamentais, de petróleo e gás e farmacêuticas avançadas que exigem suporte para fluxos de elefante. Os data centers de hoje precisam transferir com segurança conjuntos de dados massivos (p. ex., arquivos de 1 TB) para atividades como simulações de IA/ML usadas em pesquisa de ponta. O FortiGate 4200F permite a rápida transferência de grandes conjuntos de dados, oferecendo suporte a vários fluxos de elefante de 100 Gbps para que as organizações não precisem escolher entre desempenho e proteção.
  • Provedores de nuvem e grandes empresas que devem segmentar redes virtuais altamente escaláveis. Produtos de segurança típicos que usam soluções de LAN de extensão virtual (VXLAN) baseadas em software apresentam baixo desempenho e alta latência, o que aumenta o tempo de entrega do serviço. O FortiGate 4200F oferece VXLAN acelerada por hardware para possibilitar uma comunicação segura e ultrarrápida sem afetar o desempenho.

 

Continue em seu caminho rumo à inovação digital sem comprometer outros elementos com o FortiGate 4200F

Com seus recursos incomparáveis de escala, desempenho, aceleração e segmentação interna, velocidade e agilidade, os NGFWs do FortiGate 4200F equipado com NP7 oferecem às grandes organizações a capacidade de desenvolver e segmentar serviços, gerenciar riscos internos e externos, proteger transações de grandes volumes e preservar a experiência do usuário. O NP7 da Fortinet também prepara os appliances do FortiGate para o futuro, possibilitando uma segurança ágil e de alto desempenho para data centers em hiperescala e outros ambientes onde a hiperescala, a hiperconectividade e o hiperdesempenho são fundamentais.

Leia mais sobre como o FortiGate 4200F permite um firewall de rede ultrarrápido, segmentação interna acelerada e soluções de teletrabalho altamente escaláveis.

Saiba como a Echoenergia e a Cruz Vermelha da Nova Zelândia usaram o Fortinet Security Fabric para proteger suas redes da borda ao núcleo.

 

7 considerações fundamentais para o desempenho do firewall na era do trabalho remoto seguro

7 considerações fundamentais para o desempenho do firewall na era do trabalho remoto seguro

A pandemia da COVID-19 forçou as organizações a colocar em ação os programas de trabalho remoto, muitas vezes com lições aprendidas ao longo do caminho. Hoje, todas as organizações no mundo devem estar aptas a se adaptar às mudanças nas condições de negócios com pouca antecedência e garantir que o trabalho remoto seguro faça parte de um plano robusto de continuidade de negócios.

Isso não é tão fácil. Quando falamos em desempenho e escalabilidade, as organizações que lutam com uma força de trabalho remota estão aprendendo os limites de soluções desatualizadas de rede privada virtual (VPN) e firewall integrado. Muitas já viram em primeira mão que simplesmente não é possível escalar firewalls tradicionais para várias aplicações usadas no teletrabalho seguro. Isso acaba colocando um fardo ainda maior sobre as equipes de TI, que precisam atualizar os firewalls e instalar appliances completamente separados para conseguir manter o ritmo.

Os Next-Generation Firewalls (NGFW) devem estar aptos a oferecer desempenho e recursos avançados por um custo viável e capacidade de escalabilidade para atender às demandas futuras das equipes distribuídas. A pandemia não será a última vez que as equipes precisam oferecer o melhor desempenho possível em um ambiente primariamente remoto.

 

Quando o preço não atende ao desempenho

Já faz décadas que as equipes estão falando sobre o desempenho do NGFW, então por que isso ainda é um problema? A verdade é que a maioria das soluções de segurança não está apta a oferecer velocidade e escala por um preço acessível para boa parte das empresas. Isso se deve principalmente ao fato de que muitos dos fornecedores de segurança por trás dessas soluções não investem em tecnologias econômicas para criá-las. Como resultado, a maioria das organizações acaba sem grande escolha e adquire firewalls tradicionais com desempenho limitado e mínimo espaço para escalabilidade.

Digamos que uma empresa típica tenha comprado firewalls pensando em 5%, talvez até 10% dos trabalhadores remotos que possuía. Quando a quantidade de trabalhadores remotos disparou para mais de 90% durante a pandemia, o consumo de recursos para conexões de cliente VPN remoto também cresceu, afetando consideravelmente a capacidade do firewall. Assim, considere que, em circunstâncias “normais”, firewalls com desempenho abaixo do esperado estejam longe de ser ideais, prejudicando a taxa de transferência da rede e apresentando outros problemas. No entanto, durante um evento crítico ou durante as mudanças sísmicas que as empresas sofrem à medida que adotam a inovação digital, muitos firewalls apresentem afunilamentos e quedas na produtividade.

Imagine uma empresa de serviços financeiros que não consegue acompanhar o ritmo dos concorrentes porque sua latência de transações triplicou. Ou que uma equipe de TI já estressada em uma grande organização de comércio eletrônico esteja sendo inundada por reclamações porque tentou oferecer suporte seguro a dezenas de milhões de conexões de usuários por segundo e isso desacelerou tais conexões a um nível inimaginável. Ou, ainda, que organizações focadas em pesquisa genômica ou necessidades governamentais de acesso restrito de repente estão se perguntando se jamais poderão transferir novamente conjuntos de dados enormes com segurança (os chamados “fluxos elefantes”)?

Esses desafios podem parecer exclusivos de alguns poucos setores. Mas o que não é exclusivo — seja durante uma pandemia ou qualquer outra mudança igualmente massiva e repleta de incertezas nas condições de trabalho — é que as organizações de todos os portes enfrentam desafios para aumentar o tempo de entrega do serviço como resultado de firewalls com baixo desempenho. Um investimento ruim em NGFW pode desacelerar a produtividade, prejudicar a continuidade dos negócios e ameaçar a segurança.

 

O que buscar ao avaliar o desempenho do NGFW

Os NGFWs desempenham um papel importante na proteção contra ameaças e na preservação da continuidade dos negócios. As equipes de segurança usam NGFWs para monitorar o ambiente de TI de qualquer lugar, da borda de rede ao data center, e adquirir visibilidade sobre os usuários, dispositivos de endpoint, aplicações e ameaças de segurança nas redes.

As sete considerações a seguir devem guiar a avaliação do desempenho do NGFW.

1. Desempenho da VPN de IPsec

Funcionários de teletrabalho têm acesso a dados confidenciais da empresa. Para protegê-los contra invasões, é preciso garantir que a conexão do funcionário remoto com a rede da empresa seja segura. Para isso, uma sessão criptografada não apenas protege a confidencialidade e a integridade de dados corporativos confidenciais em trânsito, mas também garante que todo o tráfego entre o funcionário e a internet pública seja monitorado e protegido pela infraestrutura existente de segurança cibernética da organização. Para colocar uma grande força de  trabalho remota on-line de modo a manter os níveis de produtividade e a continuidade dos negócios, é preciso oferecer suporte a um grande número de conexões seguras chamadas túneis de VPN de IPsec ou camada de soquete seguro (SSL). Igualmente importante é o desempenho agregado do sistema. O NGFW deve ser capaz de sustentar as conexões do usuário e a carga do tráfego criptografado independentemente da localização dos usuários.

2. Desempenho de proteção contra ameaças

Como é o desempenho do seu NGFW ao executar uma proteção completa contra ameaças? Idealmente, um NGFW pode sustentar o desempenho com proteção completa contra ameaças (isso significa firewall, intrusion prevention, antivírus e application control). Em aproximadamente três décadas de tecnologia de firewall, pelo menos um aspecto permaneceu constante: os fornecedores que falam ambiguamente sobre o desempenho da proteção contra ameaças. Insista para receber valores reais e uma leitura atenta dos documentos que fazem alegações sobre o desempenho.

3. Capacidade de inspeção SSL

Atualmente, a maior parte do tráfego de rede da empresa é criptografado. Com isso, agentes mal-intencionados estão constantemente tentando se aproveitar ao inserir malware em pacotes criptografados. A descriptografia e a inspeção de SSL podem lidar com esses riscos de segurança interceptando o malware, mas a inspeção do SSL tem uma desvantagem: a taxa de transferência reduzida. Se a redução for muito grande, a relação tradicionalmente tensa entre segurança e produtividade dos negócios novamente entrará em conflito. Todos os NGFWs sofrem algum impacto na taxa de transferência com o SSL ativado, mas os melhores apresentam um desempenho previsível com mínima degradação da velocidade.

4. Preço vs. desempenho

Muitos fornecedores de NGFW aumentam o tamanho dos firewalls para impulsionar o desempenho e o preço para corresponder a esse tamanho. As melhores soluções de NGFW, no entanto, combinam preço e desempenho visando uma menor pegada tecnológica. No que diz respeito ao custo total de propriedade (TCO), há anos as equipes têm sido forçadas muitas vezes a escolher entre preço e desempenho. Mas grandes saltos rumo à tecnologia avançada de firewall, sustentada por processadores de rede de nível internacional que podem atingir níveis de desempenho sem precedentes, estão deixando a conversa sobre TCO mais satisfatória.

5. Validação de terceiros verossímil

Nenhuma organização que faça um investimento tão importante quanto um NGFW deve confiar apenas na documentação do fornecedor ou no boca a boca. Avaliações de terceiros reconhecidos, como Gartner e NSS Labs, fornecem validação detalhada das soluções de NGFW, e sua consulta é altamente recomendada.

6. Fácil gerenciamento de painel de controle único

Um fator que costuma acabar com a produtividade é quando as equipes de segurança precisam alternar entre vários painéis para avaliar vulnerabilidades, responder a ameaças e garantir a resiliência do sistema. Mas foi-se o tempo em que as equipes não podiam incluir o próprio NGFW nos consoles de gerenciamento para outras partes da infraestrutura. As equipes deveriam insistir no gerenciamento de painel de controle único, combinando o NGFW como parte de uma ampla arquitetura de segurança integrada que permite o compartilhamento de informações sobre ameaças entre dispositivos de rede e o recebimento automático de threat intelligence

7. À prova de obsolescência

À medida que a TI continua a evoluir do centro de custo para o facilitador de negócios, todas as organizações estão adotando a inovação digital de alguma maneira. No entanto, as iniciativas de inovação digital se arrastam quando as organizações acrescentam a complexidade e introduzem desafios de desempenho porque não integraram suas soluções, não dimensionaram corretamente seus investimentos ou não se planejaram para atividades futuras. Isso inclui a integração com o NGFW. Garantir um NGFW que não apenas ofereça desempenho por um custo e uma escala aceitáveis, mas que também possa antecipar demandas futuras, é uma prática que garante que as organizações maximizem seus investimentos em segurança de rede para obter um retorno superior do investimento, tanto agora como no futuro.

 

Os quatro desafios mais críticos de segurança cibernética de nossa geração

Tendências da Indústria

 

A transformação pela qual a maioria das redes está passando é muito maior e mais impactante do que as pessoas imaginam. Dispositivos de IoT, computação em nuvem e o rápido desenvolvimento de aplicativos de negócios aceleraram a coleta e a distribuição de Big Data. Os data centers encarregados de extrair esses dados para impulsar ainda mais a agilidade e a capacidade de resposta dos negócios estão adicionando inteligência artificial e machine learning para tornar isso possível. O resultado é hipervelocidade, hiperconectividade e hiperescala crescendo a uma taxa exponencial.

Tudo isso estabelece a base para coisas como carros, edificios, cidades e infraestruturas inteligentes, incluindo transporte, redes de energia e fabricação. O crescimento da oferta de dispositivos móveis mais rápidos e funcionais e novos modelos de computação de ponta, equipados com 5G, acelerará tudo isso ainda mais, à medida que bilhões de novos ambientes são adicionados e interconectados por meio de um ambiente global de redes, tanto públicas como privadas.

Nesse novo cenário, os humanos simplesmente não conseguem se mover rápido o suficiente para adicionar segurança de forma reativa, especialmente quando as redes são frequentemente ad hoc e cada vez mais temporárias. Se quisermos proteger dados, informações pessoais e infraestrutura crítica contra criminosos cibernéticos em um ambiente em constante mudança, a segurança cibernética deve ser uma característica fundamental de todos os produtos e sistemas a partir do momento em que são concebidos, permitindo a interoperação, a expansão e a contração automática, assim como o crescimento em tempo real.

Para atingir esse grau de profunda integração de segurança, que é absolutamente essencial para alcançar e manter uma sociedade e uma economia verdadeiramente digitais, os líderes empresariais devem prestar atenção a quatro desafios fundamentais:

 

1. Compartilhar informações em tempo real

Os ataques podem penetrar em um dispositivo ou rede em um piscar de olhos, explorando inclusive brechas temporárias de segurança devido a sistemas de segurança não integrados, que lutam para acompanhar mudanças dinâmicas nas conexões e na infraestrutura de rede. No mundo de hoje, onde tudo está sob demanda, a velocidade é fundamental para a criação de uma estratégia eficaz de segurança cibernética. E para dificultar o desafio, uma porcentagem crescente do volume do tráfego da Internet está sendo criptografada.

Velocidade é fundamental e depende de sua profunda integração nos dispositivos e sistemas que estão sendo protegidos. Mas a velocidade por si só não é suficiente. A visibilidade também é necessária, e isso requer acesso quase em tempo real às informações sobre ameaças. A troca de informações debe ocorrer entre dispositivos na mesma rede e também entre organizações e entidades tradicionalmente isoladas.

Os cibercriminosos não reconhecem fronteiras políticas ou geográficas, e nossa nova economia digital está tão profundamente interconectada pela tecnologia que a cibersegurança e a segurança global se tornaram a mesma coisa. O resultado é que nenhuma organização, pública ou privada, pode ter uma visão completa de todo o cenário cibernético e se defender contra ameaças virtuais, a menos que todos compartilhemos ativamente a inteligência de ameaças.

 

2. Colaborar de forma ampla e profunda

A colaboração permite a criação de uma mente coletiva, o rápido aprendizado e a expansão constante de nossas competências e capacidades. Se organizações ou estados não aprendem uns com os outros, os mesmos ataques derrubarão desnecessariamente inúmeras entidades.

Essa colaboração deve ser ampla e profunda. Ampla porque todos estão envolvidos em uma conversa comum sobre segurança cibernética e em como lidar com os inimigos. E profunda, porque a conversa por si só não é suficiente. Precisamos trabalhar juntos para aprofundar nosso conhecimento coletivo, colaborando no compartilhamento de inteligência de ameaças, na educação e na próxima geração de tecnologias de cibersegurança, aumentadas pelo machine learning e inteligência artificial.

O custo estimado dos danos causados por cibercriminosos, malware e violações de dados é projetado em US$ 6 trilhões até 2021. Para capacitar a liderança para enfrentar esses desafios, especialistas em tecnologia e tomadores de decisão de alto nível nos setores público e privado devem trabalhar juntos

Mais de 92% do malware é entregue por email. Com as políticas e campanhas corretas de conscientização, bem como diligência na prática, poderíamos eliminar mais de 90% do malware simplesmente ensinando novas habilidades que superem antigos hábitos.

 

3. Criar e promover uma visão integrada de segurança cibernética

Para que o compartilhamento e a colaboração das informações sejam eficazes, todos precisamos ter uma visão e compromisso exclusivos para criar uma estratégia de segurança de TI verdadeiramente integrada. Essa visão de segurança cibernética integrada deve ser ampla e inclusiva, antecipando as próximas ações dos criminosos cibernéticos, em vez de apenas reagir a elas.

Esse deve ser um esforço global, em que a educação e o treinamento em segurança cibernética se tornam parte do desenvolvimento educacional de todos. Estamos enfrentando uma crescente lacuna de habilidades em segurança cibernética que ameaça a própria existência de nossa economia digital emergente e precisamos de uma estratégia que inclua organizações públicas e privadas para educar as pessoas a estarem mais conscientes dos riscos de operar no mundo digital, protegendo as gerações futuras de profissionais de segurança cibernética de que tanto precisamos. Sem esses esforços, não teremos soldados experientes o suficiente para combater esta guerra.

 

4. Promover a plataforma tecnológica

Para a maior parte da infraestrutura digital do mundo, a cibersegurança nunca fez parte do design. Isso deve mudar e começa-se a entender os desafios subjacentes.

Primeiro, a segurança cibernética requer enormes quantidades de potência informática, geralmente mais do que qualquer outro sistema em rede. A partir de agora, a maioria dos produtos, dispositivos e infraestrutura deve ter esse poder de computação adicional projetado. Além disso, as funções de segurança cibernética nos dispositivos devem caber em uma plataforma integrada, que distribui cargas de trabalho pelas camadas de um sistema.

Então a rede deve ter capacidade de autodefesa e não depender totalmente de dispositivos de segurança especialmente projetados. Essa estratégia de rede baseada em segurança altera muitas das suposições tradicionais da rede. Em vez de procurar apenas a rota mais rápida, a rede baseada em segurança leva em consideração o risco de cada rota e move o tráfego pela rota segura mais rápida. Para que isso funcione, todos os dispositivos de rede precisam compartilhar informações sobre a velocidade e o risco de cada rota de rede.

Segurança forte deve ser fornecida em toda a rede distribuída, combinada com baixa latência e alto desempenho, especialmente com a implementação de redes 5G. Isso só pode acontecer quando a segurança é incorporada a cada dispositivo, permitindo que eles detectem, mapeiem e colaborem automaticamente com outros dispositivos para criar e manter uma rede de segurança em ambientes dinâmicos e em constante mudança.

Segurança forte deve ser fornecida em toda a rede distribuída, combinada com baixa latência e alto desempenho, especialmente com a implementação de redes 5G. Isso só pode acontecer quando a segurança é incorporada a cada dispositivo, permitindo que eles detectem, mapeiem e colaborem automaticamente com outros dispositivos para criar e manter uma rede de segurança em ambientes dinâmicos e em constante mudança.

 

Avançando em direção a um mundo protegido

Independentemente da indústria, mercado vertical e geografia, os líderes empresariais, a indústria e o governo têm a responsabilidade de guiar suas organizações para um mundo mais seguro. Em um clima permeado por falta de confiança e pouca cooperação, os únicos vencedores são os cibercriminosos.

Somente através da verdadeira integração, por meio de dispositivos, redes públicas e privadas, indústrias e fronteiras nacionais e geográficas, a segurança cibernética pode criar um mundo verdadeiramente protegido.