País está na mira dos hackers, mas só 1/3 das empresas se protege contra ataques

No mês passado, subsidiária da JBS pagou cerca de US$ 11 milhões para recuperar banco de dados

Recentemente, um relatório da consultoria de cibersegurança Fortinet mostrou que o Brasil é um dos países que mais sofreram ataques de hackers neste ano. Ao todo, foram registradas quase 3,2 bilhões de tentativas de invasões só no primeiro trimestre.

Mesmo assim, a maioria das empresas parece não estar preocupada com a cibersegurançaapenas 30% das companhias brasileiras possuem equipe dedicada a lidar exclusivamente com problemas de segurança digital. É o que aponta a pesquisa “Barômetro da Segurança Digital”, feita pelo Datafolha a pedido da Mastercard.

Um ataque pode provocar diversos problemas, desde roubo de informações estratégicas até a captação de dados pessoais de clientes. No mês passado, a subsidiária da JBS na América do Norte teve de fechar temporariamente seus frigoríficos, depois de ter sido alvo de um ataque ransomware.

ransomware é uma espécie de sequestro digital, em que os cibercriminosos infectam um banco de dados, restringindo o acesso por parte da empresa e, posteriormente, cobram um resgate para o restabelecimento do sistema. No caso da JBS, a empresa afirmou ter desembolsado US$ 11 milhões para recuperar as informações.

Não se sabe exatamente como os hackers acessaram o sistema da empresa, mas, conforme destaca Paulo Reus, gerente de operações da Scunna Cyber Defense Center, o trabalho remoto recomendado durante a pandemia é um dos fatores de vulnerabilidade para os ataques, já que nem todas as empresas estavam preparadas para essa migração repentina.

“Conseguindo comprometer o colaborador remoto, o hacker invade o ambiente da empresa, estuda, analisa, instala o ransomware e criptografa todos os dados daquela organização, tornando-a inoperante. Depois disso, é cobrado o resgate”, explica Reus.

O que as empresas devem fazer?

Para evitar problemas de cibersegurança, o melhor é se antever ao problema, mitigando os riscos. Hoje, já existem no mercado diversas instituições especializadas em proteção digital que fornecem serviços personalizados para as companhias.

Uma das soluções é a implantação dos chamados SOCS (Centro de Operações de Segurança, em português), um conjunto de mecanismos que funciona como uma barreira de defesa dos bancos de dados.

Existe, ainda, o seguro cibernético, que oferece assistência e indenização aos contratantes no caso de ataques. A apólice prevê a cobertura contra paralisações provocadas por invasões criminosas, diminuindo os prejuízos quando não for possível evitar o ocorrido.

“Em um ambiente cada vez mais digitalizado, parece inevitável que, em algum momento, organizações sofram algum incidente de segurança da informação com potencial para prejudicar a reputação, confiança, além de gerar prejuízos financeiros, legais e de produtividade. A questão é se tais organizações estarão preparadas ou não para responder a esses incidentes de forma rápida e efetiva”, indaga Reus.

 

Fonte: CNN Brasil

Proteger Perímetros e Microperímetros – O Futuro da Segurança Corporativa

Com a rápida evolução da segurança e a abundância de inovações que foram desenvolvidas nos últimos anos, pode ser fácil esquecer as tecnologias fundamentais que nos trouxeram a este ponto. Agora que o perímetro da rede é tudo menos estático, alguns podem se perguntar se o firewall, por exemplo, ainda é relevante e eficaz para proteger as empresas de hoje. A resposta é “sim”, agora mais do que nunca.

Conforme a paisagem mudou, o firewall se adaptou. Não podemos enfrentar os desafios crescentes de hoje com o firewall de ontem. A tecnologia de firewall avançou para acompanhar as grandes mudanças na forma como fazemos negócios. Ele evoluiu para ajudar a proteger a computação em nuvem, aplicativos SaaS, mobilidade, trabalho remoto e muito mais – contra-ataques cada vez mais furtivos.

A Cisco está liderando esta transição tornando o firewall um componente central de uma estratégia de segurança de confiança zero. Como resultado desse trabalho, recentemente fomos nomeados “líder” no 2020 Forrester Wave for Enterprise Firewalls, que avaliou 11 fornecedores e citou a Cisco como líder junto com apenas outro fornecedor. Os pontos fortes destacados no relatório incluem nossa ampla variedade de ofertas de segurança e a integração em nosso portfólio.

A Forrester também destaca a integração do firewall com outras tecnologias: “As aquisições do fornecedor da SourceFire, OpenDNS e Duo se integram bem em seu firewall corporativo e serviços associados. A plataforma Umbrella do fornecedor é mapeada para uma abordagem de ponta de Dia Zero e incorpora os principais serviços de segurança, como firewalls e CASBs, que podem ser entregues na nuvem”.

Estamos em uma posição única que permite que os clientes escolham os controles de segurança corretos e implantação flexível em seus ambientes. Você estará preparado para proteger:

  • Redes tradicionais, em nuvem, microssegmentadas e não perimetrizadas;
  • Endpoints com segurança DNS, EDR e VPN líder de classe;
  • Aplicativos em nuvem, microssegmentação e contêineres.

O firewall de hoje não pode mais operar em um silo. Deve ser parte de uma plataforma de segurança coesa, que possa se adaptar rapidamente às mudanças no ambiente de rede e no cenário de ameaças. E, de fato, ele deve servir de base para essa plataforma.

Afinal, estamos em meio a problemas associados ao aumento da mobilidade e da internet das coisas (IoT) com a evolução de 5G e Wifi6, adoção de serviços em nuvem, cargas de trabalho e dados para mover para várias nuvens/serviços SaaS e usuários e coisas acessando os dados fora do perímetro da empresa.

Veja como a Cisco está construindo o futuro do firewall por meio da nossa abordagem de plataforma para segurança:

De firewalls a firewall

Tradicionalmente o firewall era um dispositivo projetado para proteger tudo dentro do perímetro da rede. No entanto, com os dados e aplicativos corporativos de hoje residindo em muitos lugares diferentes e os usuários os acessando de uma quantidade infinita de locais, os perímetros convencionais foram transferidos para vários microperímetros, que precisam ser protegidos. Portanto, em vez de ver o firewall como um único dispositivo, devemos agora vê-lo como mais uma funcionalidade – que protege usuários e dados na rede, nuvem, endpoints e aplicativos – e em qualquer outro lugar onde os invasores possam se infiltrar.

Com o Cisco Secure Firewall, você obtém controles de segurança de primeira linha onde quer que seja necessário, com gerenciamento e aplicação de políticas consistentes e visibilidade unificada e aprofundada. A Cisco oferece mais que recursos de firewall tradicionais, pois incorpora prevenção de intrusão, filtragem de URL, visibilidade e controle de aplicativos e proteção avançada contra malware para proporcionar defesas robustas contra o leque cada vez maior de ataques cibernéticos. E é tudo apoiado pela inteligência de ameaças líder de mercado do Cisco Talos.

Implantação e gerenciamento flexíveis

A migração de dados para a nuvem e de usuários para locais remotos exige um novo nível de flexibilidade quando se trata de tecnologias de firewall. As organizações precisam de uma combinação de firewalls físicos, virtuais e baseados em nuvem para acomodar esta mudança e proteger o data center, sites remotos, ambientes de nuvem e todos os demais. Em especial, é crucial que as organizações pensem em modelos de várias nuvens e SASE. No entanto, com tantas implantações de firewall diferentes em vigor, às vezes pode ser difícil gerenciar todas e obter políticas consistentes e visibilidade perfeita.

Como líder mundial em rede e segurança, a Cisco está mais bem posicionada que qualquer outro fornecedor para integrar firewalls eficazes e controles de segurança em sua infraestrutura. Oferecemos uma ampla gama de opções de firewall – dispositivos físicos para ambientes de vários tamanhos, firewalls virtuais para nuvens públicas e privadas e firewalls fornecidos pela nuvem. Também facilitamos a incorporação de recursos de firewall diretamente em tecnologias de rede, como roteadores e SD-WAN.

E oferecemos gerenciamento de firewall para atender a uma grande variedade de requisitos, ajudando você a centralizar o gerenciamento, reduzir a complexidade e otimizar as operações. O Cisco Defense Orchestrator apoia as organizações na gestão de políticas em firewalls Cisco e em infraestrutura de nuvem pública. Reduzimos o tempo gasto em tarefas repetitivas de gerenciamento de segurança em até 90%, e nossa abordagem simplificada ficou ainda mais fortalecida pela recente introdução da plataforma Cisco SecureX, que está incluída em todos os produtos de segurança Cisco.

A plataforma é um requisito para o que há de melhor no gênero

Com a Cisco, o poder do seu firewall não termina nele. Construímos uma plataforma de segurança que permite uma abordagem mais ágil e integrada para harmonizar políticas e aplicação em redes cada vez mais heterogêneas. Com o Cisco SecureX, seu firewall se torna parte de um ecossistema de segurança fortemente integrado, que compartilha inteligência, expande a visibilidade e automatiza a correção. Assim, os demais itens do seu portfólio de segurança atuam como uma extensão natural do seu firewall.

De acordo com Mike Schofield, vice-presidente de Operações de Rede e Segurança Cibernética da Rackspace, “O Cisco Next-Generation Firewall [Cisco Secure Firewall] nos permite fornecer aos nossos clientes recursos e funcionalidades avançadas para a defesa contra ameaças em evolução, tudo por meio de uma plataforma única e unificada”.

Como parte de uma plataforma de segurança, seu firewall pode identificar e interromper mais ameaças, acelerando a resposta a elas e melhorando substancialmente sua postura de risco. Com a capacidade de integrar tecnologias da Cisco e de terceiros em uma única plataforma, você pode estender o poder do firewall com funcionalidades como acesso seguro, análise de rede, nuvem e segurança de endpoint, segurança de carga de trabalho e microssegmentação e muito mais. Cada integração permite que seu firewall se torne ainda mais forte e ele, por sua vez, pode enriquecer todo o seu ecossistema de segurança.

O portfólio de firewall da Cisco oferece maior proteção contra ameaças avançadas, pois aproveita recursos como IPS, proteção avançada contra malware, filtragem de URL e sandbox. Eles são desenvolvidos pelo Cisco Talos, nossa organização de pesquisa de inteligência contra ameaças líder do setor. O Talos defende os clientes da Cisco encontrando novos domínios de malware, URLs mal-intencionados e vulnerabilidades desconhecidas ou não divulgadas e escrevendo regras para ajudar a mitigá-los. Também oferecemos uma variedade de opções de gerenciamento  personalizadas (entregues na nuvem, centralizadamente e on-box) para atender seu ambiente e suas necessidades de negócios.

Além disso, os firewalls Cisco agora vêm com Cisco SecureX integrado para liberar todo o potencial de seus produtos de segurança em toda a rede, para todos os usuários, em todos os terminais, na nuvem e em todos os aplicativos.

O futuro do firewall

 Considere um firewall não como uma solução autônoma, mas como parte de uma plataforma aberta e integrada que será dimensionada para suportar o crescimento e a inovação da sua organização.

Se você estiver procurando uma nova experiência com firewall, selecione uma tecnologia que tenha recursos, flexibilidade e força para agregar valor ao futuro.

Conecte com segurança redes e locais remotos, com firewalls econômicos

Firewalls, viagens e sanduíches nem sempre andam de mãos dadas, mas uma recente viagem ao Arizona os tornou uma combinação perfeita. Sempre que visito o sudoeste dos EUA, vejo mais construções e um pouco menos de deserto.

Nesta viagem em especial, comecei a pensar nas novas empresas que surgem em todo o vale. Algumas eram menores e independentes, mas outras claramente faziam parte de uma rede maior.

Quando paro para almoçar em um restaurante, estou condicionado a procurar o ponto de acesso wireless. Sei que é coisa de nerd, mas está lá, em algum lugar. Começo a pensar em como o local em questão protege a rede para os funcionários e clientes que querem usar o Wi-Fi para economizar dados ou ter mais velocidade.

As empresas, como a franquia que visitei, que expandem sua presença e pagam pelo tempo e pelas despesas de colocar cada nova unidade em funcionamento. Além do local e do equipamento necessário para vender os produtos principais (ou, neste caso, sanduíches), também existe a questão da rede.

Cada unidade precisa poder se conectar com segurança ao provedor de serviço de internet (ISP) e à sede corporativa. É fundamental ter o firewall certo. Mas também é importante ter uma solução que permita que a empresa controladora abra novas unidades com rapidez e facilidade, onde quer que elas estejam localizadas.

Firewalls para empresas de pequeno e médio porte, locais remotos: Apresentando o SOHO 250 e o TZ350

A série SonicWall TZ de firewalls de Gerenciamento Unificado de Ameaças (UTM, Unified Threat Management) é ideal para escritórios pequenos e home offices, bem como para redes distribuídas com locais remotos. Acabamos de incluir dois novos modelos em nossa linha: SOHO 250 e TZ350.

Semelhantes a outros firewalls da série TZ, os novos modelos consolidam todos os recursos de segurança e de rede necessários em um local novo. Eles também são muito rápidos para processar pacotes que transitam na rede.

Com vários processadores de alta velocidade para proporcionar um desempenho ideal, esses firewalls são feitos para oferecer produtividade excepcionalmente rápida de inspeção profunda de pacotes (DPI, deep packet inspection) do tráfego criptografado e não criptografado.

Por exemplo, o SOHO 250 proporciona um aumento de 50% na produtividade de prevenção de ameaças em relação ao SOHO atual, enquanto o TZ350 proporciona um aumento de 25% em relação ao TZ300, que já é potente por si só.

Ambos incluem um controlador wireless e conectividade wireless integrada opcional. Para ampliar a cobertura wireless, é possível anexar um de nossos pontos de acesso SonicWave 4×4 ou 2×2 802.11ac Wave 2.

Implantação Zero-Touch (sem intervenção física) de Firewalls

Claro que velocidade e segurança não colocam uma nova franquia em funcionamento, especialmente se a nova unidade estiver a milhares de quilômetros de distância da sede.

Seria possível enviar alguém a cada unidade para instalar e configurar os firewalls no local, mas seria caro e demorado. O ideal seria enviar um firewall novo para cada unidade, solicitar que alguém na loja ou no escritório o ligasse, conectá-lo à Internet e enviar uma configuração predefinida para o dispositivo, e ele estaria funcionando.

Parece bom demais para ser verdade, não é mesmo? Mas é isso que acontece com a Implantação Zero-Touch da SonicWall (sem intervenção física).

Disponível no Capture Security Center, o console de gerenciamento central na nuvem da SonicWall, a Implantação Zero-Touch simplifica a implantação e a configuração de firewalls em locais remotos.

Basta registrar o novo firewall SOHO 250 ou TZ350, enviá-lo para o novo local, solicitar que alguém o ligue e conectar o dispositivo à Internet. Pronto: ele está funcionando e pode ser gerenciado.

Em seguida, a configuração e as políticas que você criou podem ser enviadas para o firewall por meio do Capture Security Center, que também possibilita o gerenciamento central na nuvem dos firewalls e dos pontos de acesso wireless.

SonicOS 6.5.4: Novos Recursos e Aprimoramentos

Os firewalls das séries SOHO 250 e TZ350 executam o SonicOS 6.5.4, a versão mais recente do sistema operacional da SonicWall para nossos firewalls da próxima geração. O SonicOS 6.5.4 inclui mais de 25 novos recursos e aprimoramentos que abrangem redes, segurança, tecnologia wireless, autenticação, registro e auditoria e muito mais.

Um recurso importante no SonicOS para organizações com locais remotos e filiais é o Secure SD-WAN. A conexão de locais para compartilhar aplicativos na nuvem importantes para os negócios pode sair cara. Em vez de depender de tecnologias de WAN antigas mais caras, como o MPLS, as organizações usam o Secure SD-WAN para conectar locais por meio de serviços de Internet de baixo custo disponíveis ao público, como banda larga, cabo e 3G/4G. Assim, elas podem enviar os aplicativos de SaaS para cada local de forma segura e confiável por um preço muito mais acessível.

Se você tem um escritório pequeno ou um home office ou uma franquia que pertença a uma organização maior, a SonicWall tem um firewall da série TZ ideal para satisfazer suas necessidades e seu orçamento.

 

 

Os Sete Principais Riscos de Segurança na Adoção de Aplicações SaaS

Infraestrutura? Quem precisa disso. As organizações modernas estão reduzindo a prática de execução de software tradicional on-premise e infraestruturas relacionadas a favor de soluções de software como serviço (SaaS).O SaaS oferece opções atrativas e, muitas vezes, essenciais para reduzir o CapEx, as despesas operacionais elevadas e reduzir o tempo de implementação — convertendo tudo isso em agilidade empresarial.

Porém, o aumento da agilidade não está isento de riscos. Ansiosas para manter os projetos em movimento, muitas unidades de negócios internas comprarão novos aplicações SaaS sem a orientação ou a aprovação de equipes de TI ou de segurança adequadas. As organizações MultiSaaS são frequentemente usadas para gerenciar, proteger e relatar cada serviço SaaS separadamente, aumentando ainda mais os riscos com políticas de segurança inconsistentes.

Se sua empresa está implantando mais e mais aplicações SaaS, esteja atento a esses sete riscos de segurança principais para entender onde aplicar SaaS Security.

  1. O phishing ainda é uma ameaça

    E-mails continuam sendo o vetor de ameaça mais comum, com mais de 90% dos ataques cibernéticos bem-sucedidos, a partir de um e-mail de phishing. Os cibercriminosos usam e-mails de phishing para ludibriar as vítimas e levá-las a payloads, usando anexos ou URLs mal-intencionados, credenciais de colheita por meio de páginas de login falsas ou fraudes por meio de representação. Além disso, o número de ataques de phishing modernos também está aumentando em termos de sofisticação e os ataques são altamente direcionados.

    O phishing evoluiu para ataques baseados na nuvem, à medida que as organizações continuam acelerando a adoção do e-mail por SaaS (por exemplo, Office 365 ou G Suite) e outras aplicações de produtividade. As aplicações na nuvem apresentam uma nova era para o phishing, pois os usuários precisam autenticar para acessar suas contas, e a autenticação é direcionada por meio de protocolos padrão do setor, como o OAuth.

    Por exemplo, os criminosos cibernéticos tinham como alvo o O365 com ataques de phishing altamente sofisticados — inclusive o baseStriker, ZeroFont e PhishPoint — para contornar os controles de segurança da Microsoft. Muitos portais de e-mail protegidos, como o Mimecast, também não conseguiram impedir esses e-mails de phishing.

    Em outro caso, o Gmail do Google sofreu um ataque de phishing em massa em 2017 com um e-mail que parecia autêntico e que pedia permissão e abria acesso a suas contas e documentos de e-mail. O ataque explorou o protocolo de OAuth da Google.

  2. Invasões de conta abrem a porta

    As invasões de contas (ATO) envolvem agentes de ameaça que comprometem as credenciais corporativas de um funcionário, lançando uma campanha de phishing de credencial contra uma organização ou comprando credenciais na Dark Web decorrentes de vazamentos de dados de terceiros. Em seguida, um agente de ameaça utiliza as credenciais roubadas para obter acesso adicional ou aumentar os privilégios. É possível que uma conta comprometida permaneça muito tempo sem ser descoberta por muito tempo — ou nunca seja encontrada.

  3. O roubo de dados ainda é rentável, independentemente de onde é armazenado

    O risco de violação de dados é uma grande preocupação para as organizações que se deslocam para a nuvem. A confirmação da medida de uso das aplicações SaaS implica transferir e armazenar dados fora do centro de dados corporativos, onde o departamento de TI da organização não tem controle ou visibilidade, mas ainda é responsável pela segurança dos dados. Os dados armazenados em aplicações SaaS podem ser dados de clientes, informações financeiras, informações de identificação pessoal (PII) e propriedade intelectual (IP). Os cibercriminosos normalmente iniciam um ataque direcionado ou exploram práticas de segurança e vulnerabilidades de aplicações ineficazes para exfiltrar dados.

  4. Perda de controle pode resultar em acesso não autorizado

    Outro risco de passar para a nuvem é que o departamento de TI não tem mais controle completo sobre qual usuário tem acesso a quais dados e o nível de acesso. Funcionários podem acidentalmente excluir dados resultando em perda de dados ou expor dados confidenciais a usuários não autorizados resultando em vazamento de dados.

  5. Novo malware e ameaças zero-day desconhecidos

    As aplicações SaaS, especialmente serviços de armazenamento de arquivos e de compartilhamento de arquivos (por exemplo, Dropbox, Box, OneDrive, etc.), tornaram-se um vetor de ameaça estratégica para propagar ransomware e malware zero-day. De acordo com o Bitglass, 44% das organizações digitalizadas tinham alguma forma de malware em pelo menos uma das suas aplicações em nuvem. Ataques que ocorrem em ambientes SaaS são difíceis de identificar e interromper, pois esses ataques podem ser realizados sem a conscientização dos usuários.

    Uma vantagem de usar aplicações SaaS é que os arquivos e dados automaticamente sincronizam os vários dispositivos. Esse também pode ser um canal de propagação de malware. O invasor teria apenas que carregar um arquivo PDF ou Office mal-intencionado nas aplicações de compartilhamento de arquivos ou armazenamento de SaaS e os recursos de sincronização fariam o resto.

  6. Conformidade e auditoria

    As exigências do governo, como a GDPR, e regulações para setores, como saúde (HIPAA), varejo (PCI DSS) e finanças (SOX) requerem ferramentas de auditoria e de relatório para demonstrar conformidade na nuvem, além dos requisitos de proteção de dados. As organizações devem garantir que os dados confidenciais sejam protegidos, implantar recursos para registrar atividades de usuários e permitir trilhas de auditoria em todas as aplicações autorizadas.

  7. As ameaças internas

    Quando se trata de segurança, os funcionários são geralmente o elo mais vulnerável. As ameaças internas nem sempre incluem ações mal-intencionada. A negligência do usuário pode resultar em ataque interno acidental, que continua sendo o risco principal para organizações de todos os tamanhos. Esse risco não é isolado a senhas fracas, credenciais compartilhadas ou laptops perdidos\roubados. Ele se estende aos dados armazenados na nuvem, onde podem ser compartilhados com fontes externas e frequentemente acessados de qualquer dispositivo ou local.

    O lado sombrio das ameaças internas inclui intenções maliciosas. Os insiders, como os funcionários e administradores de organizações e CSPs, que abusam de seu acesso autorizado a redes, sistemas e dados de uma organização ou CSP, podem causar danos intencionais ou exfiltrar informações.

Como proteger as aplicações SaaS

A rápida adoção de e-mail e das aplicações SaaS, juntamente com os avanços tecnológicos contínuos, resultou em várias opções de proteção para dados e e-mail SaaS.

Combinados com organizações enterprise, os fornecedores de segurança apresentaram os CASB (Cloud Access Security Brokers) como uma solução que oferece visibilidade, controle de acesso e proteção de dados em todos os serviços de computação em nuvem usando um gateway, proxy ou APIs.

Embora os CASBs tradicionais forneçam recursos robustos para organizações enterprise, nem sempre é uma solução prática para todas as organizações. Além de serem caros — com implantações geralmente complexas — poucos CASBs oferecem segurança de e-mail para e-mails baseados em SaaS, como o Office 365 Mail e Gmail, deixando para as organizações implementar e gerenciar controles de segurança separados.

O aumento da adoção de e-mail e aplicações SaaS nas organizações, criou a necessidade de uma solução de SaaS Security acessível e fácil de usar. Felizmente, existem algumas abordagens que podem ajudar a excluir ou eliminar novos riscos causados pelas aplicações SaaS.

Por exemplo, o SonicWall Cloud App Security (CAS) combina proteção de e-mail avançada e proteção de dados para e-mails e aplicações SaaS. Essa abordagem oferece proteção avançada contra ameaças de ataques de phishing direcionados, comprometimento de e-mail corporativo, ameaças zero-day, perda de dados e invasões de conta.

O Cloud App Security também se integra perfeitamente às aplicações SaaS autorizadas, mediante APIs nativas. Esta abordagem fornece segurança de e-mail e funcionalidades CASB que são fundamentais para proteger o cenário SaaS e garantir políticas consistentes em todas as aplicações na nuvem que estão sendo usadas.

Quando usado com Capture Security Center Analytics e integrado com os firewalls de próxima geração da SonicWall, o Cloud App Security fornece visibilidade do Shadow IT e controle por meio de descoberta automatizada na nuvem.

 

 

Para saber mais, entre em contato conosco!

 

Aruba ESP com Segurança Zero-Trust

Segurança para o Edge

 

Os desafios da segurança de rede evoluíram consideravelmente ao longo dos anos, à medida que os usuários se tornaram cada vez mais descentralizados e os ataques mais sofisticados e persistentes. As abordagens tradicionais de segurança, com foco principalmente no perímetro da rede, tornaram-se ineficazes como estratégias de segurança independentes. A segurança de rede moderna deve acomodar um conjunto diversificado de usuários e dispositivos em constante mudança, bem como ameaças muito mais predominantes, que visam partes anteriormente “confiáveis” da infraestrutura de rede.

O zero-trust surgiu como um modelo eficaz para atender melhor às mudanças nos requisitos de segurança da empresa moderna, supondo que todos os usuários, dispositivos, servidores e segmentos de rede são inerentemente inseguros e possivelmente hostis. O Aruba ESP com segurança zero-trust aprimora a postura geral da segurança de rede, aplicando um conjunto mais rigorosode práticas recomendadas e controles de segurança aos recursos de rede anteriormente confiáveis.

Aruba ESP: Principais Conceitos do Zero-Trust

O zero-trust varia significativamente, dependendo de qual domínio de segurança está sendo considerado. Embora os controles no nível de aplicativo tenham sido um ponto focal no zero-trust, uma estratégia abrangente também deve envolver a segurança de rede e o crescente número de dispositivos conectados, incluindo o trabalho em casa. O Aruba ESP com segurança zero-trust incorpora visibilidade abrangente, menos acesso à microssegmentação e controle, além de monitoramento e aplicação contínuos. Até as soluções VPN tradicionais são aprimoradas, garantindo que os mesmos controles aplicados às redes de campus ou filial também sejam estendidas ao trabalho em casa ou remoto.

Na era da IoT, os princípios básicos de boa segurança de rede costumam ser difíceis de implementar. Quando possível, todos os dispositivos e usuários devem ser identificados e autenticados corretamente antes de terem acesso à rede. Além da autenticação, os usuários e dispositivos devem receber a menor quantidade de acesso necessária para realizar as atividades críticas para os negócios, uma vez que estejam na rede. Isso significa autorizar quais recursos e aplicativos de rede determinados usuários ou dispositivos podem acessar. Por fim, todas as comunicações entre usuários finais e aplicativos devem ser criptografadas.

 

A Necessidade de Visibilidade Abrangente

Com o aumento da adoção da IoT, a visibilidade total do espectro de todos os dispositivos e usuários na rede tornou-se uma tarefa cada vez mais desafiadora. Sem visibilidade, é difícil aplicar controles críticos de segurança que são compatíveis com o modelo zero-trust. A automação, o aprendizado de máquina baseado em IA e a capacidade de identificar rapidamente os tipos de dispositivos são essenciais.

O Aruba ClearPass Device Insight usa uma combinação de técnicas ativas e passivas de descoberta e perfil para detectar todo o espectro de dispositivos conectados ou que tentam se conectar à rede. Isso inclui dispositivos comuns baseados no usuário, como laptops e tablets. A diferença em relação às ferramentas tradicionais é a capacidade de ver o conjunto cada vez mais diversificado de dispositivos de IoT que se tornaram cada vez mais difundidos nas redes de hoje.

 

Adoção de “Menos Acesso” e Microssegmentação

Depois que a visibilidade é estabelecida, a aplicação das práticas recomendadas do Zero-Trust relacionadas a “Menos Acesso” e microssegmentação consiste nas próximas etapas essenciais. Isso significa usar o melhor método de autenticação possível para cada endpoint na rede (ou seja, autenticação 802.1X completa e multifator para dispositivos do usuário) e aplicar uma política de controle de acesso que autorize o acesso apenas a recursos absolutamente necessários para esse dispositivo ou usuário.

O Aruba ClearPass Policy Manager viabiliza a criação de políticas de acesso baseadas em funções, que permitem que as equipes de TI e segurança operacionalizem essas práticas recomendadas, usando uma única função e privilégios de acesso associados, que são aplicados em qualquer lugar da rede – infraestrutura com ou sem fio, na filial ou no campus. Após o perfil, os dispositivos recebem automaticamente a política de controle de acesso adequada e são segmentados de outros dispositivos por meio dos recursos de Segmentação dinâmica da Aruba. A aplicação é fornecida pelo Policy Enforcement Firewall (PEF) da Aruba, um firewall de aplicativo completo incorporado à infraestrutura de rede da Aruba. A infraestrutura da Aruba também utiliza os protocolos de criptografia mais seguros, como o padrão WPA3, através de conexões de rede sem fio.

O ClearPass Policy Manager também é integrado a uma ampla variedade de soluções de autenticação, permitindo o uso da autenticação multifator e a capacidade de forçar a reautenticação nos principais pontos da rede. Por meio do ecossistema ClearPass, os clientes também podem incorporar facilmente outras soluções para atender aos requisitos Zero-Trust relacionados a informações contextuais e outra telemetria de segurança.

Isso significa que o ClearPass pode ser integrado a uma ampla gama de soluções, como as ferramentas de segurança de endpoint, para tomar decisões mais inteligentes de controle de acesso com base na postura de um dispositivo. As políticas de controle de acesso também podem ser alteradas com base no tipo de dispositivo que está sendo usado, de onde o usuário está se conectando e em outros critérios baseados em contexto.

 

Monitoramento e Aplicação Contínuos

Com o controle de acesso baseado em função para aplicar a segmentação granular, o monitoramento contínuo de usuários e dispositivos na rede constitui outra prática recomendada do Zero-Trust. Aborda os riscos relacionados a ameaças internas, malware avançado ou ameaças persistentes que contornam as defesas de perímetro tradicionais.

Defesa contra ameaças com IDS/IPS

Os recursos de defesa contra ameaças da Aruba defendem contra uma infinidade de ameaças, incluindo phishing, negação de serviço (DoS) e ataques de ransomware cada vez mais disseminados. Os gateways de SD-WAN 9000 da Aruba realizam a detecção e prevenção de invasão com base em identidade (IDS/IPS), trabalhando em conjunto com o Aruba Central, o ClearPass Policy Manager e o Policy Enforcement Firewall. O IDS/IPS com base em identidade realiza a inspeção de tráfego com base em padrões e assinaturas, tanto no tráfego de LAN da filial (leste-oeste) quanto no tráfego de SD-WAN (norte-sul) que flui através do gateway para fornecer segurança de rede da filial integrada. Um painel de segurança avançado no Aruba Central fornece às equipes de TI visibilidade em toda a rede, métricas multidimensionais de ameaças, dados de inteligência de ameaças, bem como correlação e gerenciamento deincidentes. Os eventos de ameaça são enviados aos sistemas SIEM e ClearPass para correção.

360 Security Exchange

Com mais de 150 integrações compostas pelas melhores soluções de segurança, que incluem conjuntos de ferramentas SOAR (Security Operations and Response), o ClearPass Policy Manager pode aplicar dinamicamente o acesso com base na telemetria de ameaças em tempo real proveniente de várias fontes. É possível criar políticas para tomar decisões de controle de acesso em tempo real com base nos alertas de firewalls de próxima geração (NGFWs), ferramentas de gerenciamento de informações e eventos de segurança (SIEM) e muitas outras fontes. As ações do ClearPass são totalmente configuráveis, desde a limitação do acesso (ou seja, apenas à Internet) até a remoção total de um dispositivo da rede para correção.

 

Aruba ESP (Plataforma de Serviços Edge)

Para ajudar nossos clientes a aproveitar as oportunidades no Edge, desenvolvemos o Aruba ESP, a primeira plataforma baseada em IA do setor, criada para unificar, automatizar e proteger o Edge. A segurança zero-trust é um componente essencial do Aruba ESP e, quando combinada com a AIOps e uma infraestrutura unificada, permite que as empresas reduzam os custos, simplifiquem as operações e mantenham a segurança.

 

Para mais informações, entre em contato conosco

A inovação digital transformou o nosso modo de viver

A rápida ascensão do comércio eletrônico e dos jogos on-line expressam como as empresas dependem do poder da internet e quais serviços elas esperam oferecer. A prova disso, segundo relatado pelo Departamento do Comércio dos EUA, é que o comércio eletrônico aumentou de US$ 461 bilhões em 2017 para US$ 602 bilhões em 2020; um aumento de 31%.

A rápida ascensão do comércio eletrônico e dos jogos on-line expressam como as empresas dependem do poder da internet e quais serviços elas esperam oferecer. A prova disso, segundo relatado pelo Departamento do Comércio dos EUA, é que o comércio eletrônico aumentou de US$ 461 bilhões em 2017 para US$ 602 bilhões em 2020; um aumento de 31%.

Por causa da velocidade com que o tráfego de usuários está crescendo, impulsionado pelo ritmo em que aplicações, fluxos de trabalho e transações precisam acontecer, muitas organizações tiveram que adotar um data center em hiperescala. Além disso, criou-se um número crescente dessas redes de alto desempenho usando infraestruturas avançadas de switching e roteamento.

Como resultado, soluções de segurança tradicionais estão sendo descartadas porque não podem oferecer proteção adequada devido às limitações de desempenho inerentes que resultam em afunilamentos no fluxo de trabalho e em uma experiência de usuário ruim. Em muitos casos, a segurança acaba sendo deixada de lado para favorecer a experiência do usuário, já que os dispositivos de segurança entrariam em colapso quando fossem usados para proteger o consumo de serviços on-line pelos usuários. Em vez disso, um número crescente de organizações precisou substituir a segurança em nível corporativo por VLANs e listas de controle de acesso de camada 4 para proteger seus ambientes de alto desempenho.

Do ponto de vista da segurança, isso pode ser desastroso. Essas alternativas oferecem poucos recursos para impedir que invasores “se disfarcem” de usuários legítimos, estabeleçam uma base e se movam lateralmente pela rede para ganhar acesso às credenciais, às aplicações e aos dados. Usando um método de ataque totalmente diferente, agentes nefastos também poderiam enviar volumes de solicitações para sobrecarregar um site. Com isso, os sites de comércio eletrônico e outros serviços on-line poderiam entrar em colapso, resultando em perda de receita, má reputação e, nos piores casos, fazer as organizações fecharem as portas de vez.

As organizações jamais deveriam ter que fazer a escolha impossível entre desempenho e proteção.

 

Interrupções podem causar desvios, mas a jornada para a inovação digital continua

Enquanto as organizações estavam remoendo esse conflito de escolha entre oferecer serviços on-line de alta velocidade para expandir os negócios ou reduzir as incertezas causadas pela falta de controles de segurança de alto desempenho, fomos atingidos por mais uma calamidade: a pandemia da COVID-19. Essas mesmas organizações tiveram que direcionar seus recursos para fornecer rapidamente uma força de trabalho remota massiva com tecnologias de VPN baseadas em criptografia. Foram iniciados planos de recuperação de desastres e continuidade dos negócios para manter os trabalhadores produtivos e aumentar a moral durante um período de incertezas.

No entanto, muitas organizações logo descobriram que seus firewalls (criados usando hardware de prateleira) não ofereciam escalabilidade e espaço de desempenho suficientes para inspecionar e proteger o grande número de conexões remotas que surgiu. Mesmo depois de pagar taxas elevadas de licenças e upgrades de VPN para escalar a conectividade, elas ainda precisaram instalar novos firewalls para lidar com as necessidades crescentes de escala e desempenho. Como resultado, duas das suas maiores preocupações com custo e complexidade acabaram sendo exacerbadas.

 

Mas um momento de crise também pode se tornar um momento de oportunidade

O resultado dessa transformação repentina das redes em todo o mundo é que agora os usuários podem colaborar com mais eficácia entre si, com os clientes e com parceiros, de maneiras nunca antes imagináveis. O uso de mídia avançada por streaming permite que as organizações entreguem conteúdo, colaboração e treinamento enquanto preservam a experiência do usuário. Esse é o novo “normal”.

No entanto, para aproveitar essa oportunidade, é preciso criar redes de desempenho ultra-alto, capazes de lidar igualmente bem com as necessidades de usuários internos e externos. Mas essas mesmas redes criam desafios de segurança que exigem uma abordagem que não é oferecida por firewalls comerciais tradicionais baseados em hardware.

 

Crie redes ultrarrápidas orientadas a segurança com o FortiGate 4200F

O poder para oferecer a segurança exigida pelas redes de hoje em dia só é possível usando hardware de finalidade específica. O mais recente processador de rede NP7 da Fortinet permite um desempenho astronômico e capacidade incomparável, tudo isso oferecido na plataforma de segurança mais econômica do setor, o FortiGate 4200F

O poder para oferecer a segurança exigida pelas redes de hoje em dia só é possível usando hardware de finalidade específica. O mais recente processador de rede NP7 da Fortinet permite um desempenho astronômico e capacidade incomparável, tudo isso oferecido na plataforma de segurança mais econômica do setor, o FortiGate 4200F

A aceleração de hardware do FortiGate 4200F é possibilitada pelo processador de rede de sétima geração da Fortinet, o NP7, que oferece uma classificação de computação de segurança de 5 a 15 vezes maior do que qualquer outra solução de segurança do mercado. Ele oferece, por exemplo, 15 vezes a média do setor com mais de 8 milhões de sessões por segundo.

O FortiGate 4200F também oferece a maior velocidade, escala e desempenho para grandes empresas e MSSP, possibilitando que os operadores móveis ofereçam segurança para proteger o mundo hiperconectado. Ele proporciona escalabilidade de 400 milhões de conexões de usuários de NAT de nível normal ou de operadora, oferecendo a maior classificação de computação de segurança, 14 vezes acima da média do setor.

O FortiGate 4200F também oferece a maior velocidade, escala e desempenho para grandes empresas e MSSP, possibilitando que os operadores móveis ofereçam segurança para proteger o mundo hiperconectado. Ele proporciona escalabilidade de 400 milhões de conexões de usuários de NAT de nível normal ou de operadora, oferecendo a maior classificação de computação de segurança, 14 vezes acima da média do setor.

 

Casos de uso essenciais do FortiGate 4200F

  • Organizações de serviços financeiros criando acesso remoto altamente escalável: nesse mundo em constantes mudanças, as organizações de serviços financeiros precisam habilitar uma força de trabalho remota que possa estar on-line sem demora e conduzir transações confidenciais que dependem de respostas em questão de microssegundos. Nesse cenário, a velocidade se converte em produtividade. O FortiGate 4200F oferece a maior classificação de computação de segurança do setor, de 10x para o desempenho criptografado por IPsec, permitindo que as organizações mantenham a continuidade dos negócios e, ao mesmo tempo, sustentem as operações contínuas.
  • Grandes empresas de manufatura e energia gerenciando riscos de segurança internos: é essencial abordar a superfície de ataque em expansão, especialmente nos ambientes em rede dinâmicos de hoje em dia, para proteger aplicações críticas que operam em infraestruturas confidenciais. Para oferecer acesso confiável a aplicações e manter a conformidade, é preciso que essas organizações segmentem suas redes em grande escala. Com uma classificação de computação de segurança de 5x para inspeção de SSL (incluindo TLS 1.3), o FortiGate 4200F entrega o melhor preço/desempenho do setor.
  • Fornecedores de comércio eletrônico e varejo eletrônico de alta velocidade que lidam com picos de conexão baseados em eventos: é indispensável gerenciar requisitos de capacidade nunca antes vistos e oferecer suporte a até dezenas de milhões de conexões de usuários por segundo nos ambientes corporativos virtuais de hoje em dia. Com uma classificação de computação de segurança de 14x para conexões por segundo, o FortiGate 4200F oferece segurança de alto desempenho para lidar com as necessidades crescentes sem comprometer a experiência do usuário. Além disso, com uma classificação de computação de segurança de 8x para funcionalidade do firewall, o FortiGate 4200F oferece proteção essencial para uma grande variedade de empresas on-line.
  • Organizações governamentais, de petróleo e gás e farmacêuticas avançadas que exigem suporte para fluxos de elefante. Os data centers de hoje precisam transferir com segurança conjuntos de dados massivos (p. ex., arquivos de 1 TB) para atividades como simulações de IA/ML usadas em pesquisa de ponta. O FortiGate 4200F permite a rápida transferência de grandes conjuntos de dados, oferecendo suporte a vários fluxos de elefante de 100 Gbps para que as organizações não precisem escolher entre desempenho e proteção.
  • Provedores de nuvem e grandes empresas que devem segmentar redes virtuais altamente escaláveis. Produtos de segurança típicos que usam soluções de LAN de extensão virtual (VXLAN) baseadas em software apresentam baixo desempenho e alta latência, o que aumenta o tempo de entrega do serviço. O FortiGate 4200F oferece VXLAN acelerada por hardware para possibilitar uma comunicação segura e ultrarrápida sem afetar o desempenho.

 

Continue em seu caminho rumo à inovação digital sem comprometer outros elementos com o FortiGate 4200F

Com seus recursos incomparáveis de escala, desempenho, aceleração e segmentação interna, velocidade e agilidade, os NGFWs do FortiGate 4200F equipado com NP7 oferecem às grandes organizações a capacidade de desenvolver e segmentar serviços, gerenciar riscos internos e externos, proteger transações de grandes volumes e preservar a experiência do usuário. O NP7 da Fortinet também prepara os appliances do FortiGate para o futuro, possibilitando uma segurança ágil e de alto desempenho para data centers em hiperescala e outros ambientes onde a hiperescala, a hiperconectividade e o hiperdesempenho são fundamentais.

Leia mais sobre como o FortiGate 4200F permite um firewall de rede ultrarrápido, segmentação interna acelerada e soluções de teletrabalho altamente escaláveis.

Saiba como a Echoenergia e a Cruz Vermelha da Nova Zelândia usaram o Fortinet Security Fabric para proteger suas redes da borda ao núcleo.