A complexidade da rede cria ineficiências enquanto aumenta os riscos

Entendendo as causas e implicações

 

Visão geral executiva

A rápida adoção da transformação digital (DX) torna a rede e a segurança mais complexas. Como resultado, a maior complexidade aumenta as vulnerabilidades. Isso resulta em uma frequência maior de violações de dados e em um custo médio mais alto por violação. Um dos fatores por trás da complexidade é a proliferação de produtos de segurança “pontuais” isolados. Outros determinantes incluem as demandas cada vez maiores para manter a conformidade com as leis de privacidade e regulamentações do setor e fornecer aos executivos e comitês de diretores avaliações regulares da postura de risco. Com um número limitado de profissionais de rede e segurança à sua disposição, os líderes de operações e engenharia de rede lutam para encontrar e recrutar os talentos com o conjunto de habilidades certo para atender a esses requisitos.

Presos na complexidade

A rápida adoção de inovações digitais como computação em nuvem, produtos da Internet das Coisas (IoT) e uma grande variedade de dispositivos móveis mudou a estrutura e a funcionalidade das redes corporativas. Como consequência dessa evolução digital, as infraestruturas corporativas tornaram-se cada vez mais complexas e fragmentadas, o que contribui para o aumento do número de violações de dados e também para um custo mais alto por incidente. A probabilidade média global de uma violação ocorrer nos próximos 24 meses continua a aumentar, saltando de 27,7% em 2017 para 27,9% em 2018. O tempo médio para identificar uma violação aumentou para 197 dias e o custo médio por incidente cresceu 6,4% em relação ao ano anterior, chegando a US$ 3,86 milhões.¹

Embora o aumento da sofisticação das ameaças e as estratégias de segurança desatualizadas tenham um papel importante nessa tendência, os desafios da complexidade da rede apresentam seus próprios riscos significativos. Isso pode ser visto no fato de que
mais da metade (52%) de todas as violações no ano passado foram causadas por erros humanos ou falhas no sistema (em oposição a ataques maliciosos ou criminosos).³

Os desafios de complexidade para líderes de rede se dividem em três principais áreas de foco:

  •  Acúmulo de ferramentas desconectadas que podem cobrir apenas um único requisito da empresa, o que atrapalha a visibilidade e, ao mesmo tempo, gera ineficiências operacionais
  •  Escassez de funcionários para gerenciar essas ferramentas e fluxos de trabalho associados, sem falar nos profissionais em cargos cruciais que possuem o treinamento, as habilidades e o conhecimento necessários para essas tarefas.
  • Requisitos de conformidade cada vez maiores associados a leis, regulamentos e padrões, e que normalmente exigem a compilação manual de relatórios e auditorias de recursos da equipe já sobrecarregados.

 

 

Excesso de produtos pontuais

O uso generalizado de produtos de segurança pontuais aumenta a complexidade do gerenciamento de rede e segurança para empresas. A empresa média usa mais de 75 soluções de segurança diferentes, muitas das quais abordam apenas um único vetor de ataque ou requisito de conformidade.5 As organizações precisam de diferentes ferramentas para diferentes ambientes de infraestrutura (por exemplo, data center, servidores virtuais, nuvem pública). Em alguns casos, essas soluções são gerenciadas por equipes separadas, o que pode gerar ineficiências operacionais quando se trata de coordenar políticas e controles.6

Dispositivos isolados criam uma arquitetura desagregada por padrão, onde soluções distintas não se comunicam entre si nem compartilham inteligência. Produtos pontuais impedem que as equipes de operações de rede e segurança tenham uma visão clara e consistente do que está acontecendo na organização. As equipes de rede e segurança carecem de uma visibilidade centralizada para monitorar a movimentação de dados e identificar atividades anômalas. Isso resulta em um desperdício de horas de trabalho devido ao aumento de tarefas manuais e do trabalho administrativo. As organizações ficam presas em um modo reativo perpétuo, o que dificulta a realização de um planejamento estratégico que antecipe mudanças na infraestrutura ou padrões de ameaças emergentes.

 

Escassez de profissionais qualificados

Os problemas dos produtos de segurança pontuais desconectados geralmente são agravados pela falta de profissionais qualificados para gerenciá-los. Posteriormente, as equipes de rede podem ficar sobrecarregadas com as demandas de manutenção dessas infraestruturas complexas. Em uma pesquisa recente, 27% dos profissionais de segurança relataram altos volumes de alertas como resultado do uso de ferramentas de segurança pontuais, dificultando a priorização e investigação de incidentes.8 A maioria das empresas não tem recursos humanos suficientes para pesquisar e responder a todos os alertas que detectam anomalias. Os processos de segurança manuais tornam as operações lentas e, ao mesmo tempo, expõem a organização a riscos maiores, levando mais tempo para detectar um possível problema de segurança e mais ainda para remediar os problemas depois de descobertos. Mesmo as grandes empresas com equipes de TI grandes e dedicadas ainda têm dificuldade de monitorar suas redes para controlar quais dispositivos estão conectados, quem tem acesso aos dados, onde os dados são armazenados e quais recursos são necessários para aplicações e fluxos de trabalho.

Além do tempo que leva para examinar fisicamente, pesquisar e mitigar problemas de segurança potentes, o erro humano também é um fator significativo quando se trata de eficácia operacional geral. Erros e configurações incorretas são a principal causa de violações de segurança e/ou interrupções na rede.9 A atual falta de ferramentas significativas de automação e orquestração também reflete no aumento do tempo que leva para identificar e corrigir violações, ano após ano.10

 

Aumento das responsabilidades e dos riscos de conformidade

A conformidade regulatória complica ainda mais esse cenário para os líderes de rede. À medida que os requisitos continuam a se expandir e a evoluir, as organizações têm maior responsabilidade (e sofrem maior pressão) para demonstrar a devida diligência. As consequências das violações de conformidade podem incluir multas, sanções, perda de reputação, resultados comerciais negativos ou uma combinação dos itens acima. Em uma pesquisa da PwC, 85% dos consumidores disseram que não se envolveriam com uma empresa se tivessem preocupações com a segurança dela.12

Alguns exemplos notáveis incluem regulamentos governamentais, como o Regulamento Geral de Proteção de Dados (RGPD) da União Europeia e padrões de segurança, como o Centro para Segurança da Internet (CIS) e a Estrutura de Segurança Cibernética do Instituto Nacional de Padrões e Tecnologia (NIST). Muitas organizações também devem estar em conformidade com o gerenciamento de riscos ISO 27001, Objetivos de Controle para Informações e Tecnologias Relacionadas (COBIT) e a estrutura do Comitê das Organizações Patrocinadoras (COSO) para combater fraudes corporativas. Existem também regulamentações específicas do setor a serem
consideradas, como a Lei de Responsabilidade e Portabilidade de Seguro de Saúde (HIPAA) dentro do setor de saúde.

Cada organização pode precisar provar sua responsabilidade por várias leis, regulamentos e padrões. E cada um deles carrega seu próprio conjunto de melhores práticas em evolução. O rastreamento de mudanças pode apresentar desafios para a equipe ano a ano. Na maioria das
empresas, o gerenciamento de conformidade em si é complicado, ineficiente e demorado. Normalmente, é preciso que a compilação manual seja feita por vários funcionários em tempo integral durante vários meses a cada ano. Para provar a conformidade, os dados de segurança de
vários dispositivos pontuais devem ser agregados e normalizados. Para cada solução diferente implantada, a equipe deve estar intimamente familiarizada com as ferramentas de auditoria e/ou com os painéis de controle individuais de cada fornecedor de dispositivo. Os processos de
auditoria manual também apresentam mais oportunidades para erros humanos, tornando-os ineficientes e ineficazes.

Mas a conformidade também deve ser mais do que uma obrigação de evitar multas punitivas e
publicidade negativa. A auditoria e a geração de relatórios também devem ser uma ferramenta
para ajudar os líderes de rede a identificar riscos de segurança, eliminar exposições e garantir
a integridade da rede. Se os processos de gerenciamento de conformidade forem muito
complicados para serem eficazes, os resultados de uma violação não detectada podem
ser muito mais graves do que os de uma pequena advertência regulatória.

 

Solução para simplicidade

A complexidade é inimiga da segurança, e as redes tornaram-se complexas demais para continuar a aplicar lógicas desatualizadas para proteger dados e operações contra explorações. Um artigo recente sobre o assunto explica a situação da seguinte maneira:

O setor de TI passou por muitas mudanças nos últimos anos, mas quando se trata de segurança cibernética, a mentalidade permanece a mesma. A lógica atual a respeito da segurança cibernética se enquadra na definição de insanidade, com muitas organizações fazendo a mesma coisa repetidamente e esperando resultados diferentes. No fim, elas ficam chocadas quando são as últimas a chegar às manchetes dos hackers.14

Os problemas associados à complexidade da rede não podem ser ignorados. A segurança deve ser reinventada e reprojetada para simplificar as operações das equipes de rede e de segurança. Os líderes de operações e engenharia de rede devem avaliar sua estratégia de segurança cibernética para abordar três falhas cruciais:

  • A necessidade de um gerenciamento centralizado e uma visibilidade transparente que possa escalar com o crescimento da infraestrutura
  • A necessidade de automação e orquestração para operações e fluxos de trabalho corporativos para aliviar os recursos já limitados da equipe de TI
  • A falta de ferramentas de auditoria e relatórios para ajudar a acelerar as demandas cada vez maiores de gerenciamento de conformidade

 

4 Considerações Cruciais para o design da arquitetura de segurança

Apresentando o Fortinet Security Fabric:

Para Segurança Ampla, Integrada e Automatizada

 

Visão geral executiva

As organizações estão adotando rapidamente iniciativas de inovação digital (DI) para acelerar seus negócios, reduzir custos, melhorar a eficiência e fornecer melhores experiências aos clientes. Para alcançar resultados de DI, minimizando a complexidade e gerenciando efetivamente os riscos, as organizações precisam adotar uma plataforma de segurança cibernética que forneça visibilidade em todo o ambiente e os meios para gerenciar facilmente as operações de segurança e de rede.

O Fortinet Security Fabric resolve esses desafios com soluções amplas, integradas e automatizadas que permitem rede orientada para a segurança, acesso de rede Zero-Trust, segurança em nuvem dinâmica e operações de segurança orientadas à inteligência artificial (IA). As ofertas da Fortinet são aprimoradas com um ecossistema de produtos de terceiros perfeitamente integrados que minimizam as lacunas nas arquiteturas de segurança empresarial enquanto maximizam o retorno sobre o investimento (ROI) em segurança.

 

A inovação digital está transformando todos os setores

Nos setores econômicos em todo o mundo, a DI é vista como um imperativo para o crescimento dos negócios e uma melhor experiência do cliente.²

Do ponto de vista dos líderes de segurança cibernética, TI e provedor de serviços na nuvem, a DI se converte em diversas mudanças nos seus ambientes de rede. Os usuários estão cada vez mais móveis e acessando a rede de locais e endpoints que nem sempre estão sob controle da TI corporativa. Eles também estão se conectando diretamente a nuvens públicas para usar aplicações de negócios essenciais, como o Office 365. Há mais dispositivos de Internet das Coisas (IoT) do que endpoints controlados por humanos, pois eles são amplamente distribuídos e costumam estar em locais remotos e não supervisionados. Por fim, as pegadas dos provedores de serviços na nuvem estão se espalhando em diversas ramificações distantes, a maioria das quais se conecta diretamente à nuvem e aos serviços de celular, ignorando os data centers corporativos.

Todas essas mudanças tornam obsoleto o conceito de perímetro de rede defensível, exigindo que os provedores de serviços na nuvem adotem uma nova estratégia de defesa profunda em várias camadas.

 

Migração de aplicações e cargas de trabalho para a nuvem

Quase toda empresa começou a migrar algumas cargas de trabalho e aplicações para a nuvem, ou pelo menos planeja fazê-lo. Essas decisões costumam ser motivadas pelo desejo de reduzir custos e melhorar a eficiência operacional e a escalabilidade, aproveitando a flexibilidade oferecida pela nuvem.

Os provedores de serviços na nuvem oferecem uma ampla variedade de possíveis modelos de implantação, desde o software como serviço (SaaS) até a plataforma como serviço (PaaS).

Desconfiando do aprisionamento do provedor de serviços na nuvem e com o objetivo de implantar cada aplicação e carga de trabalho na nuvem mais adequada, muitas organizações adotaram uma infraestrutura multinuvem. A desvantagem dessa liberdade de escolha é a necessidade de aprender as idiossincrasias de cada ambiente de nuvem. Além disso, elas devem usar diferentes ferramentas para gerenciar o ambiente e suas disposições de segurança, o que ofusca a visibilidade e requer o uso de vários consoles para o gerenciamento de políticas, relatórios e muito mais.

 

 

Profusão de endpoints em vários ambientes

Os endpoints são sem dúvida os nós mais vulneráveis na rede do provedor de serviços na nuvem. Os fornecedores maiores têm milhares de funcionários, cada um usando vários dispositivos pessoais e de trabalho para acessar recursos de rede. Garantir a boa higiene cibernética e a segurança de endpoint atualizada em todos esses dispositivos é uma tarefa formidável. Ainda mais assustadora é a proliferação de dispositivos IoT. Até o final de 2019, o número de dispositivos ativos ultrapassava 26,66 bilhões e, em 2020, os especialistas estimam que esse número chegará a 31 bilhões.5

Os dispositivos IoT estão presentes em diversos contextos de negócios. Eles oferecem experiências personalizadas para clientes de varejo e hotelaria, rastreiam o inventário em manufatura e logística e monitoram os dispositivos no chão de fábrica ou em centrais elétricas.

Frequentemente robustos e com baixo consumo de energia, os dispositivos IoT se concentram no desempenho, geralmente às custas de recursos de segurança e protocolos de comunicação seguros. E, diferentemente da maioria dos dispositivos conectados à rede, o equipamento de IoT costuma ser implantado em locais remotos, ao ar livre ou em instalações desassistidas ou com pouca equipe (como centrais elétricas). Nesses locais pouco seguros, o equipamento muitas vezes transmite dados críticos e confidenciais para os data centers locais e para os serviços na nuvem.

 

Presença de negócios expandida em regiões e mercados distribuídos

À medida que as empresas expandem sua pegada global abrindo novas instalações, filiais e outros locais satélite, elas acabam tendo restrições cada vez maiores da largura de banda da rede de longa distância (WAN). Embora aplicações SaaS, vídeo e Voz sobre IP (VoIP) impulsionem a produtividade e permitam novos serviços, eles também contribuem para um crescimento exponencial do volume de tráfego na WAN.

O switching de rótulos multiprotocolo (MPLS) altamente confiável tem sido a tecnologia de conectividade WAN escolhida por muitos anos. No entanto, com o MPLS, é difícil otimizar o uso da largura de banda da WAN e variar os níveis de qualidade de serviço conforme a necessidade para diferentes aplicações. Como resultado, a expansão da filial e os aprimoramentos de serviço podem levar rapidamente à explosão dos custos da WAN.

Consequentemente, as organizações estão se voltando para a WAN definida por software (SD-WAN), que faz um uso eficiente do MPLS, das conexões de internet e até mesmo dos links de telecomunicação. Além disso, a SD-WAN roteia dinamicamente cada tipo de tráfego pelo link ideal. A adoção da SD-WAN criou ainda a necessidade de proteger a SD-WAN, o que é idealmente oferecido como uma combinação de funções de rede e segurança em uma plataforma integrada.

 

 

Quatro considerações para o design da arquitetura de segurança

À medida que as organizações avançam com entusiasmo em suas iniciativas de DI, as implicações para a segurança de rede muitas vezes são ignoradas ou minimizadas. Na verdade, quase 80% das organizações estão adicionando novas inovações digitais com mais rapidez do que podem aplicar as proteções contra ameaças cibernéticas.9

Os líderes de TI priorizar quatro questões acima de tudo ao projetar arquiteturas seguras para suas empresas que estão passando pela inovação digital:

1. Entender a superfície de ataque em expansão

Dados confidenciais podem possivelmente residir em qualquer lugar e percorrer inúmeras conexões fora do controle da empresa. As aplicações na nuvem são expostas na internet para que cada nova instância da nuvem aumente a superfície de ataque da empresa. Os dispositivos IoT estendem a superfície de ataque para locais remotos e desassistidos. Nessas partes escuras da superfície de ataque, as invasões podem passar despercebidas por semanas e meses, causando estragos no resto da empresa. Dispositivos móveis e endpoints de propriedade do usuário trazem imprevisibilidade à superfície de ataque, à medida que os usuários percorrem locais corporativos, espaços públicos e fronteiras internacionais. Na verdade, a extensa migração para a nuvem e o uso abrangente de plataformas móveis e de dispositivos de IoT são fatores que ampliam o custo por registro de uma violação de dados em centenas de milhares de dólares.10

Essa superfície de ataque dinâmica e expandida dissolve o perímetro de rede que no passado era bem definido e as proteções de segurança associadas a ele. É muito mais fácil para os invasores se infiltrarem na rede e, uma vez dentro, costumam encontrar poucos obstáculos para se mover livremente e sem serem detectados em seus alvos. Portanto, a segurança nas empresas de DI deve ter várias camadas, com controles em todos os segmentos de rede e com base na suposição de que o perímetro será violado mais cedo ou mais tarde. E o acesso aos recursos da rede deve se basear na política de privilégios mínimos e na confiança continuamente verificada.

 

2. Abordar como as ameaças cibernéticas estão evoluindo

O cenário de ameaças cibernéticas está crescendo rapidamente à medida que maus atores tentam contornar e derrotar as defesas tradicionais de segurança cibernética. Até 40% do novo malware detectado em um determinado dia é zero dia ou anteriormente desconhecido.14

Não importa se isso é causado pelo aumento do uso de malware polimórfico ou pela disponibilidade de kits de ferramentas de malware, o crescimento do malware de dia zero torna os algoritmos de detecção de malware tradicionais e baseados em assinaturas menos eficazes. Além disso, os maus atores continuam a utilizar a engenharia social, explorando os métodos de confiança estática usados nas abordagens tradicionais de segurança. Estudos revelam que 85% das organizações sofreram ataques de phishing ou engenharia social no ano passado.15

À medida que as ameaças cibernéticas se tornam mais sofisticadas, os incidentes e as violações de dados ficam mais difíceis de detectar e remediar. Entre 2018 e 2019, o tempo para identificar e conter uma violação de dados aumentou de 266 para 279 dias.16 Além da capacidade de detectar e impedir uma tentativa de ataque, as organizações também devem ser capazes de identificar e corrigir rapidamente um ataque bem-sucedido. Mais de 88% das organizações relataram ter sofrido pelo menos um incidente nos últimos 12 meses, o que demonstra que todas as organizações correm risco de ataque.

3. Simplificar um ecossistema de TI cada vez mais complexo usando a automação

De acordo com quase metade dos diretores de informações, o aumento da complexidade é o maior desafio de uma superfície de ataque em expansão.19 Esse aumento da complexidade se deve ao fato de muitas organizações confiarem em uma variedade de produtos pontuais não integrados para a segurança. A empresa média utiliza mais de 75 soluções de segurança distintas.20

Essa falta de integração de segurança significa que essas organizações não conseguem aproveitar a automação em sua implantação de segurança. Na verdade, 30% dos diretores de informações indicam que o número de processos manuais é um dos principais problemas de segurança em sua organização.21 Sem a automação de segurança, os diretores de informações precisam de profissionais de segurança cibernética mais qualificados para monitorar e proteger sua rede.

No entanto, muitas organizações não conseguem adquirir os talentos de segurança cibernética de que precisam. As estimativas indicam que mais de 4 milhões de cargos de segurança cibernética ainda não foram preenchidos e que esse número está crescendo em um ritmo constante.22 Essa falta de acesso aos talentos necessários está colocando em risco as organizações, com 67% dos diretores de informações dizendo que a escassez de habilidades em segurança cibernética inibe sua capacidade de manter com o ritmo das mudanças.23

Os invasores entendem bem esses desafios e os usam a seu favor.

 

4. Ficar à frente das demandas regulatórias cada vez maiores

O Regulamento Geral de Proteção de Dados (RGPD) da União Europeia (UE) e a Lei de Privacidade do Consumidor da Califórnia (CCPA) são dois dos regulamentos de proteção de dados mais bem-conhecidos. No entanto, eles estão longe de serem os únicos. Atualmente, cada estado dos Estados Unidos tem uma lei de notificação de violação de dados, e muitos deles estão aprovando outras proteções de privacidade do consumidor. Motivados por pressões políticas e sociais, os estados devem expandir esses regulamentos nos próximos anos, aplicando multas cada vez maiores, mais punitivas e mais frequentes para as não conformidades.

As organizações também devem cumprir com os padrões do setor, e muitas delas estão com dificuldades para fazê-lo. Por exemplo, menos de 37% das organizações passam na auditoria interina de conformidade do Padrão de segurança de dados do setor de cartões de pagamento (PCI-DSS).24 Como o PCI DSS é substituído pelo PCI Software Security Framework (PCI SSF), é provável que essas organizações enfrentem obstáculos ainda maiores para permanecer em conformidade.

A necessidade de alcançar e manter a conformidade regulatória tem impactos significativos na capacidade de uma organização de alcançar os objetivos de transformação da segurança e também informa como as organizações investem em soluções tecnológicas. Por exemplo, de 71% das organizações que migraram aplicações baseadas na nuvem de volta para data centers locais, 21% o fizeram para manter a conformidade regulatória.25

 

O Fortinet Security Fabric

O Fortinet Security Fabric aborda todos os quatro desafios de segurança mencionados acima, fornecendo ampla visibilidade e controle de toda a superfície de ataque digital de uma organização para minimizar riscos. O Security Fabric é uma solução integrada que reduz a complexidade do suporte a vários produtos pontuais e fluxo de trabalho automatizado para aumentar a velocidade da operação, tudo enquanto mantém as operações da empresa produtivas e resilientes.

 

 

 

Com o Fortinet Security Fabric, as equipes podem alcançar:

 

Visibilidade ampla e profunda da superfície de ataque

Com a mais ampla variedade de soluções de rede de alto desempenho e orientadas para a segurança para data centers, filiais, pequenas empresas e todos os principais provedores de nuvem, o Fortinet Security Fabric é flexível para proteger todos os segmentos da rede. Todos os componentes de segurança são configurados, gerenciados e monitorados a partir de um único sistema de gerenciamento centralizado. Além de eliminar os silos associados às infraestruturas de segurança de produtos pontuais, a interface única para todos os componentes de segurança reduz a carga de treinamento de equipes enxutas. O sistema de gerenciamento também facilita a implantação totalmente automatizada de componentes remotos, economizando em transporte e reduzindo ainda mais os custos operacionais.

 

Uma arquitetura de segurança realmente integrada

Com todos os componentes controlados pelo mesmo sistema operacional de rede FortiOS, o Fortinet Security Fabric permite configuração e gerenciamento de políticas consistentes e comunicação sem esforço e em tempo real através da infraestrutura de segurança. Isso minimiza os tempos de detecção e mitigação de ameaças, reduz os riscos de segurança resultantes de erros de configuração e compilação manual de dados e facilita a resposta de auditoria de conformidade oportuna e precisa. Além de integrar produtos e soluções Fortinet, o Security Fabric inclui conexões de interface dos programas de aplicações (API) pré-construídas para mais de 70 parceiros Fabric-Ready, o que garante uma integração profunda em todos os elementos do Security Fabric.

 

 

 

Resposta e operações automatizadas

Além da integração perfeita, o Fortinet Security Fabric está liderando o setor na aplicação de tecnologias de aprendizado de máquina (ML) para acompanhar o cenário de ameaças cibernéticas em rápida evolução. O Fortinet Security Fabric inclui recursos avançados de orquestração, automação e resposta de segurança (SOAR), além de detecção proativa de ameaças, correlação de ameaças, alertas de compartilhamento de inteligência e pesquisa e análise de ameaças.

Para as operações de rede, o Security Fabric entrega operações e fluxos de trabalho automatizados para ajudar a reduzir as complexidades na organização e nas implantações, independentemente de onde estejam, seja no local, na nuvem ou em filiais.

 

Gerencie os riscos, busque oportunidades

A DI permite que as organizações atinjam novos níveis de eficiência e economia de custos e melhores experiências para seus clientes. No entanto, as iniciativas de DI também expandem e alteram superfície de ataque da organização, abrindo novos vetores de ataque para ameaças cibernéticas a serem exploradas.

Para as organizações que lideram o cargo de DI, reconhecer, aceitar e gerenciar devidamente os riscos é de suma importância. O Fortinet Security Fabric é a base para isso. Ele unifica as soluções de segurança por trás de um painel de controle único, torna visível a crescente superfície de ataque digital, integra a prevenção de violações orientada por IA e automatiza operações, orquestração e resposta. Resumindo, ele permite que as organizações criem novo valor com a DI sem comprometer a segurança para agilidade, desempenho e simplicidade dos negócios.

Secure Web Gateway para uma experiência de web segura de ponta a ponta

 

Nos últimos anos, com o uso crescente da web e aplicações em ambientes multinuvem, os ataques baseados na web continuam a proliferar. Além disso, os ataques na web estão se tornando mais versáteis, exigindo que as organizações protejam seus funcionários contra ataques avançados de malware, incluindo comando e controle (C2), backdoors, ransomware e mais.

Um secure web gateway (SWG) fornece uma experiência de web segura para proteger usuários, dispositivos e aplicações de ameaças internas e externas. Utilizar uma solução, ao invés de vários produtos pontuais diferentes, oferece uma série de benefícios, incluindo gerenciamento simplificado e redução de custos, ao mesmo tempo em que mantém uma postura de alta segurança. Os recursos do SWG da Fortinet fornecem uma experiência de web segura de ponta a ponta, com filtros de URL, prevenção contra perda de dados e proteção avançada contra malware, incluindo isolamento remoto do navegador para defender os usuários contra ameaças transmitidas pela Internet, e para ajudar as empresas a reforçar a conformidade com a política da Internet. No mundo digital de hoje, até 70% do tráfego da web é criptografado, de acordo com estimativas. Mais importante ainda, a segurança de camada de transporte (TLS) está emergindo como uma preferência em relação às versões anteriores dos protocolos de camada de soquete seguro (SSL). O SWG da Fortinet fornece inspeção SSL profunda, incluindo o protocolo TLS 1.3 mais recente, sem comprometer o desempenho.

Solução SWG de excelência, confiada pelos líderes de segurança

Como um líder de segura por vários anos, a Fortinet criou uma tecnologia de SWG de excelência para atenuar e prevenir ameaças que usam a web como vetor de ataque. A principal linha de produtos de segurança de rede da Fortinet é confiada e implementada por muitas grandes empresas como um SWG. O FortiProxy é um appliance SWG dedicado para clientes com requisitos específicos em torno de recursos avançados de cache e análise profunda de
conteúdo. O FortiProxy também oferece licenciamento com base no usuário para empresas que pagam usando a flexibilidade dos orçamentos OpEx.

A solução SWG da Fortinet oferece inspeção SSL/TLS profunda com verificações de SSL rigorosas para garantir a validade dos certificados SSL/TLS com mínima degradação de desempenho. Isso é fundamental para empresas que têm dificuldade para encontrar um bom equilíbrio entre inspeção de tráfego criptografado e desempenho da rede.

Em um mercado concorrido, muitas empresas confiam em empresas independentes de terceiros, como o NSS Labs, para garantir a escolha do produto certo para atender às suas necessidades de segurança. Abaixo estão os resultados comparativos dos testes de next-generation firewall (NGFW) do NSS Labs focados no desempenho de SSL, incluindo o FortiGate, que é usado por empresas globais para uso do SWG.

 

Desempenho de SSL superior da Fortinet

NSS Labs NGFW 2019—Novo teste de desempenho de SSL

 

 

Resumo

O Fortinet Secure Web Gateway oferece aos clientes flexibilidade para implantar a solução certa com base em casos de uso específicos do ambiente. Alimentado por unidades de processamento de segurança projetadas especificamente e uma arquitetura de software eficiente, o SWG da Fortinet pode lidar com os altos requisitos de largura de banda do tráfego da web dos dias atuais. Como parte do Fortinet Security Fabric, o SWG recebe atualizações de inteligência sobre ameaças em tempo real para proteger contra ameaças de dia zero e dar suporte à postura de segurança mais forte.