No mês passado, subsidiária da JBS pagou cerca de US$ 11 milhões para recuperar banco de dados
Recentemente, um relatório da consultoria de cibersegurança Fortinet mostrou que o Brasil é um dos países que mais sofreram ataques de hackers neste ano. Ao todo, foram registradas quase 3,2 bilhões de tentativas de invasões só no primeiro trimestre.
Mesmo assim, a maioria das empresas parece não estar preocupada com a cibersegurança: apenas 30% das companhias brasileiras possuem equipe dedicada a lidar exclusivamente com problemas de segurança digital. É o que aponta a pesquisa “Barômetro da Segurança Digital”, feita pelo Datafolha a pedido da Mastercard.
Um ataque pode provocar diversos problemas, desde roubo de informações estratégicas até a captação de dados pessoais de clientes. No mês passado, a subsidiária da JBS na América do Norte teve de fechar temporariamente seus frigoríficos, depois de ter sido alvo de um ataque ransomware.
O ransomware é uma espécie de sequestro digital, em que os cibercriminosos infectam um banco de dados, restringindo o acesso por parte da empresa e, posteriormente, cobram um resgate para o restabelecimento do sistema. No caso da JBS, a empresa afirmou ter desembolsado US$ 11 milhões para recuperar as informações.
Não se sabe exatamente como os hackers acessaram o sistema da empresa, mas, conforme destaca Paulo Reus, gerente de operações da Scunna Cyber Defense Center, o trabalho remoto recomendado durante a pandemia é um dos fatores de vulnerabilidade para os ataques, já que nem todas as empresas estavam preparadas para essa migração repentina.
“Conseguindo comprometer o colaborador remoto, o hacker invade o ambiente da empresa, estuda, analisa, instala o ransomware e criptografa todos os dados daquela organização, tornando-a inoperante. Depois disso, é cobrado o resgate”, explica Reus.
O que as empresas devem fazer?
Para evitar problemas de cibersegurança, o melhor é se antever ao problema, mitigando os riscos. Hoje, já existem no mercado diversas instituições especializadas em proteção digital que fornecem serviços personalizados para as companhias.
Uma das soluções é a implantação dos chamados SOCS (Centro de Operações de Segurança, em português), um conjunto de mecanismos que funciona como uma barreira de defesa dos bancos de dados.
Existe, ainda, o seguro cibernético, que oferece assistência e indenização aos contratantes no caso de ataques. A apólice prevê a cobertura contra paralisações provocadas por invasões criminosas, diminuindo os prejuízos quando não for possível evitar o ocorrido.
“Em um ambiente cada vez mais digitalizado, parece inevitável que, em algum momento, organizações sofram algum incidente de segurança da informação com potencial para prejudicar a reputação, confiança, além de gerar prejuízos financeiros, legais e de produtividade. A questão é se tais organizações estarão preparadas ou não para responder a esses incidentes de forma rápida e efetiva”, indaga Reus.
Fonte: CNN Brasil
Posted on By Author Thiago GonçalvesCategories Digital, Informações, Security
Desde muito antes dos tempos de pandemia, a Cisco mantém seu compromisso de capacitação dos trabalhadores para serem produtivos em qualquer lugar, otimizando cada experiência única de trabalho para desempenho, custo e segurança, fornecendo a possibilidade de expandir as soluções empresariais para a casa do colaborador. Sabe aquela tecnologia do trabalho que você acha o máximo? Pense em como seria incrível poder utilizar a mesma tecnologia aonde quer que o colaborador da sua empresa esteja. Essa é a ideia!
A tendência para uma força de trabalho melhor distribuída continua aumentando e trazendo novos benefícios para empregadores e trabalhadores. Mas as pessoas ainda precisam se sentir conectadas e produtivas quando estão trabalhando remotamente – e elas esperam que a tecnologia as ajude a fazer isso de qualquer lugar, utilizando qualquer dispositivo. Então trago para vocês aqui cinco dicas simples para manter sua cultura de trabalho em casa enquanto protege seus funcionários e ativos corporativos.
1) Educação: segurança é uma responsabilidade coletiva. Eduque sua força de trabalho para adotar práticas seguras. Os funcionários esperam que a tecnologia os acompanhe aonde quer que vão – mas estar longe do escritório os expõe (e a sua organização) a ameaças de novas maneiras. Por isso, as equipes de TI e segurança precisam trabalhar em conjunto, e também se unir a outras áreas da organização, para garantir que a experiência de trabalho remoto seja segura, onde quer que os usuários estejam. Reuniões quinzenais ou mensais sobre segurança com canal aberto para dúvidas é uma boa recomendação. Ferramentas para teste, treinamento e simulações de phishing, sabia que a Cisco possui uma solução para isso? É o Cisco Security Awareness.
2) MFA: utilize Cisco Duo para verificar se a pessoa é quem ela diz ser, e mais, se o dispositivo que ela utiliza não traz nenhum risco para sua organização. A autenticação multifatorial é uma primeira camada simples de segurança que todas as empresas precisam antes de poderem conceder acesso aos ativos da empresa. Sem uma solução de MFA, credenciais expostas ou comprometidas de alguma forma, são como um ingresso para acesso não autorizado a qualquer informação.
3) Segurança na camada de DNS: você sabia que a maioria dos ataques de ransomware utiliza comunicação de retorno (call back) para estruturas de comando e controle (C&C) na porta 53 (DNS) e não somente nas portas 80 e 443 (http e https respectivamente)?
“According to the Cisco report, more than 91 percent of attacks use DNS in some way, either to communicate with a control servers, exfiltrate data from targets, or receive new commands to infiltrate networks further.” Fonte
Isso significa que o seu firewall ou sua solução de web proxy muito provavelmente não ofereceriam proteção, já que esses tipos de soluções normalmente não monitora o tráfego DNS. Então a sugestão fica para o Cisco Umbrella, que ajuda na defesa contra ameaças de segurança em qualquer ponto de entrada. A solução funciona como serviço de DNS recursivo que entrega segurança a partir da tradução de domínios, e pode entregar vários outros serviços em nuvem para apoiar a sua empresa na estratégia SASE, como CASB, proxy completo na nuvem, DLP, cloud malware e inclusive serviços de firewall.
4) Proteção de usuários em roaming: com a necessidade de habilitar acesso seguro de qualquer lugar, muitas empresas investem em soluções de VPN, um túnel seguro entre usuários e aplicações para que os funcionários possam se manter produtivos e conectados quando estão na estrada ou trabalhando em casa. E claro, isso ajuda a garantir que apenas usuários aprovados entrem, fornecendo o nível certo de segurança sem comprometer a experiência do usuário (até certo ponto), mas em um mundo onde as aplicações não estão mais no perímetro corporativo, como entregar segurança da mesma forma? Aí que entra o Cisco Umbrella Roaming Client, um conector gratuito instalado no dispositivo do usuário, que fornece proteção na navegação web mesmo para usuários em roaming.
5) Escolha bem suas soluções de segurança: na Cisco, acreditamos em soluções simples e eficazes que vão manter seus funcionários remotos se sentindo conectados e produtivos, eliminando qualquer coisa que atrapalhe o sucesso de seu negócio. Pense em proteção para seus ativos de forma holística, para agora e para o futuro. Não cometa o erro de criar problemas para o amanhã apenas resolvendo os de hoje. Em vez disso, escolha uma solução com segurança compatível com seus investimentos existentes a curto e longo prazo.
Para maiores informações, entre em contato conosco
Posted on By Author Thiago GonçalvesCategories Informações, Notícias, Security
Secure Access Service Edge, o futuro da rede segura
No mundo de hoje, vemos um rápido crescimento na força de trabalho móvel ou remota, que requer acesso seguro à rede junto com a rápida expansão de dados e aplicativos altamente distribuídos em vários provedores de IaaS e SaaS.
Como resultado, as arquiteturas e ferramentas de segurança tradicionais estão ficando para trás, deixando as empresas e os usuários vulneráveis. Com a grande mudança em usuários e aplicativos distribuídos, as equipes de TI devem desenvolver sua estratégia para proteger o acesso a várias nuvens. Sua abordagem de segurança dependerá de suas necessidades e estratégia de rede multicloud.
Se você é responsável por fornecer tecnologia e conectividade em sua organização, perguntas devem surgir como: Como posso facilitar essa transição em minha organização sem afetar a escala de recursos que tenho? E eu posso te dizer, a resposta está em SASE.
SASE, que significa Secure Access Service Edge, é uma arquitetura de rede que combina recursos VPN e SD-WAN com recursos de segurança nativos da nuvem, como gateways da web seguros, agentes de segurança de acesso à nuvem, firewalls e acesso à rede de confiança zero. Essas funcionalidades são fornecidas a partir da nuvem e geralmente são fornecidas como um serviço.
Pense no SASE como a combinação perfeita entre uma rede inteligente multi domínio e cibersegurança abrangente, simplificando o acesso à sua rede, melhorando seu modelo de segurança, aumentando o desempenho ideal da rede e reduzindo o número de fornecedores e dispositivos que sua equipe de TI deve lidar.
Em conversas com clientes da Cisco e nos projetos de rede dos quais participei, pude verificar em primeira mão a importância de considerar a segurança como um componente fundamental da estratégia de rede. Precisamente os eventos em que vivemos no novo normal destacam a necessidade de repensar como as redes e a segurança se tornarão, ainda mais, intrincadamente interligadas à medida que as organizações mudam a maneira como conectam sua força de trabalho distribuída.
De onde vem o SASE?
A principal tendência macro por trás do surgimento do SASE é a transição para várias nuvens, resultando em dados e aplicativos que estão literalmente em todos os lugares. Paralelamente, uma força de trabalho cada vez mais distribuída requer acesso seguro aos aplicativos com desempenho ideal. A rápida adoção de SD-WAN para se conectar a aplicativos de várias nuvens oferece às empresas a oportunidade de repensar como o acesso e a segurança são gerenciados do campus à nuvem e à extremidade da rede.
A empresa Gartner criou o termo SASE e o descreveu pela primeira vez em uma documentação técnica durante 2019, onde estabelece seus objetivos e como deve ser uma implementação SASE.
O objetivo do SASE é fornecer acesso seguro a aplicativos e dados de seu data center ou plataformas de nuvem, como Azure, AWS, Google Cloud ou provedores de SaaS baseados em identidade: indivíduos específicos, grupos de pessoas em determinados escritórios, dispositivos , IoT e até serviços. A borda de serviço ou borda de serviços refere-se ao ponto de presença global (PoP), IaaS ou instalações, onde o tráfego local das filiais e pontos de extremidade é protegido e encaminhado para o destino apropriado sem ter que viajar para os pontos focais do data center. Ao reunir os serviços de rede e segurança da nuvem, as organizações serão capazes de conectar com segurança qualquer usuário ou dispositivo a qualquer aplicativo com a melhor experiência.
O Gartner acredita que o SASE é uma visão de um modelo futuro de redes seguras, que as empresas se esforçam para alcançar; atualmente não é uma realidade para nenhum provedor. A Cisco vem trilhando esse caminho há vários anos por meio de aquisições importantes em redes (Meraki, Viptela) e segurança (OpenDNS, CloudLock, Duo), bem como muitas inovações desenvolvidas internamente. Hoje, SASE é melhor representado pela convergência da SD-WAN gerenciado na nuvem e segurança fornecida a partir da nuvem, dois recursos fundamentais que a Cisco desenvolveu extensivamente.
O caminho para SASE
Se sua organização fosse considerar a reunião dos elementos necessários para o SASE por conta própria, talvez fosse uma tarefa semelhante construir uma casa reunindo os quartos de diferentes casas existentes. Esta é a razão pela qual, na Cisco, integramos nossas ofertas de SD-WAN e funcionalidade de segurança em um único serviço nativo da nuvem, para aproximar os modelos de consumo “as-a-service” com a flexibilidade de adaptação as necessidades de organizações de todos os tamanhos.
Hoje, mais de 20.000 organizações começaram a jornada para o SASE implementando Cisco SD-WAN, e mais de 22.000 implementaram serviços de segurança em nuvem com o Cisco Umbrella.
Convido você a aprender mais sobre Cisco SD-WAN, nossa arquitetura de rede multi-domínio, fornecida em nuvem e otimizada para aplicativos que oferece desempenho confiável de aplicativos e permite visibilidade completa e informações oportunas sobre o desempenho de sua rede para fornecer a melhor experiência.
Para maiores informações, entre em contato conosco
Posted on By Author Thiago GonçalvesCategories Informações, Notícias, Security, SonicWall
Infraestrutura? Quem precisa disso. As organizações modernas estão reduzindo a prática de execução de software tradicional on-premise e infraestruturas relacionadas a favor de soluções de software como serviço (SaaS).O SaaS oferece opções atrativas e, muitas vezes, essenciais para reduzir o CapEx, as despesas operacionais elevadas e reduzir o tempo de implementação — convertendo tudo isso em agilidade empresarial.
Porém, o aumento da agilidade não está isento de riscos. Ansiosas para manter os projetos em movimento, muitas unidades de negócios internas comprarão novos aplicações SaaS sem a orientação ou a aprovação de equipes de TI ou de segurança adequadas. As organizações MultiSaaS são frequentemente usadas para gerenciar, proteger e relatar cada serviço SaaS separadamente, aumentando ainda mais os riscos com políticas de segurança inconsistentes.
Se sua empresa está implantando mais e mais aplicações SaaS, esteja atento a esses sete riscos de segurança principais para entender onde aplicar SaaS Security.
O phishing ainda é uma ameaça
E-mails continuam sendo o vetor de ameaça mais comum, com mais de 90% dos ataques cibernéticos bem-sucedidos, a partir de um e-mail de phishing. Os cibercriminosos usam e-mails de phishing para ludibriar as vítimas e levá-las a payloads, usando anexos ou URLs mal-intencionados, credenciais de colheita por meio de páginas de login falsas ou fraudes por meio de representação. Além disso, o número de ataques de phishing modernos também está aumentando em termos de sofisticação e os ataques são altamente direcionados.
O phishing evoluiu para ataques baseados na nuvem, à medida que as organizações continuam acelerando a adoção do e-mail por SaaS (por exemplo, Office 365 ou G Suite) e outras aplicações de produtividade. As aplicações na nuvem apresentam uma nova era para o phishing, pois os usuários precisam autenticar para acessar suas contas, e a autenticação é direcionada por meio de protocolos padrão do setor, como o OAuth.
Por exemplo, os criminosos cibernéticos tinham como alvo o O365 com ataques de phishing altamente sofisticados — inclusive o baseStriker, ZeroFont e PhishPoint — para contornar os controles de segurança da Microsoft. Muitos portais de e-mail protegidos, como o Mimecast, também não conseguiram impedir esses e-mails de phishing.
Em outro caso, o Gmail do Google sofreu um ataque de phishing em massa em 2017 com um e-mail que parecia autêntico e que pedia permissão e abria acesso a suas contas e documentos de e-mail. O ataque explorou o protocolo de OAuth da Google.
Invasões de conta abrem a porta
As invasões de contas (ATO) envolvem agentes de ameaça que comprometem as credenciais corporativas de um funcionário, lançando uma campanha de phishing de credencial contra uma organização ou comprando credenciais na Dark Web decorrentes de vazamentos de dados de terceiros. Em seguida, um agente de ameaça utiliza as credenciais roubadas para obter acesso adicional ou aumentar os privilégios. É possível que uma conta comprometida permaneça muito tempo sem ser descoberta por muito tempo — ou nunca seja encontrada.
O roubo de dados ainda é rentável, independentemente de onde é armazenado
O risco de violação de dados é uma grande preocupação para as organizações que se deslocam para a nuvem. A confirmação da medida de uso das aplicações SaaS implica transferir e armazenar dados fora do centro de dados corporativos, onde o departamento de TI da organização não tem controle ou visibilidade, mas ainda é responsável pela segurança dos dados. Os dados armazenados em aplicações SaaS podem ser dados de clientes, informações financeiras, informações de identificação pessoal (PII) e propriedade intelectual (IP). Os cibercriminosos normalmente iniciam um ataque direcionado ou exploram práticas de segurança e vulnerabilidades de aplicações ineficazes para exfiltrar dados.
Perda de controle pode resultar em acesso não autorizado
Outro risco de passar para a nuvem é que o departamento de TI não tem mais controle completo sobre qual usuário tem acesso a quais dados e o nível de acesso. Funcionários podem acidentalmente excluir dados resultando em perda de dados ou expor dados confidenciais a usuários não autorizados resultando em vazamento de dados.
Novo malware e ameaças zero-day desconhecidos
As aplicações SaaS, especialmente serviços de armazenamento de arquivos e de compartilhamento de arquivos (por exemplo, Dropbox, Box, OneDrive, etc.), tornaram-se um vetor de ameaça estratégica para propagar ransomware e malware zero-day. De acordo com o Bitglass, 44% das organizações digitalizadas tinham alguma forma de malware em pelo menos uma das suas aplicações em nuvem. Ataques que ocorrem em ambientes SaaS são difíceis de identificar e interromper, pois esses ataques podem ser realizados sem a conscientização dos usuários.
Uma vantagem de usar aplicações SaaS é que os arquivos e dados automaticamente sincronizam os vários dispositivos. Esse também pode ser um canal de propagação de malware. O invasor teria apenas que carregar um arquivo PDF ou Office mal-intencionado nas aplicações de compartilhamento de arquivos ou armazenamento de SaaS e os recursos de sincronização fariam o resto.
Conformidade e auditoria
As exigências do governo, como a GDPR, e regulações para setores, como saúde (HIPAA), varejo (PCI DSS) e finanças (SOX) requerem ferramentas de auditoria e de relatório para demonstrar conformidade na nuvem, além dos requisitos de proteção de dados. As organizações devem garantir que os dados confidenciais sejam protegidos, implantar recursos para registrar atividades de usuários e permitir trilhas de auditoria em todas as aplicações autorizadas.
As ameaças internas
Quando se trata de segurança, os funcionários são geralmente o elo mais vulnerável. As ameaças internas nem sempre incluem ações mal-intencionada. A negligência do usuário pode resultar em ataque interno acidental, que continua sendo o risco principal para organizações de todos os tamanhos. Esse risco não é isolado a senhas fracas, credenciais compartilhadas ou laptops perdidos\roubados. Ele se estende aos dados armazenados na nuvem, onde podem ser compartilhados com fontes externas e frequentemente acessados de qualquer dispositivo ou local.
O lado sombrio das ameaças internas inclui intenções maliciosas. Os insiders, como os funcionários e administradores de organizações e CSPs, que abusam de seu acesso autorizado a redes, sistemas e dados de uma organização ou CSP, podem causar danos intencionais ou exfiltrar informações.
Como proteger as aplicações SaaS
A rápida adoção de e-mail e das aplicações SaaS, juntamente com os avanços tecnológicos contínuos, resultou em várias opções de proteção para dados e e-mail SaaS.
Combinados com organizações enterprise, os fornecedores de segurança apresentaram os CASB (Cloud Access Security Brokers) como uma solução que oferece visibilidade, controle de acesso e proteção de dados em todos os serviços de computação em nuvem usando um gateway, proxy ou APIs.
Embora os CASBs tradicionais forneçam recursos robustos para organizações enterprise, nem sempre é uma solução prática para todas as organizações. Além de serem caros — com implantações geralmente complexas — poucos CASBs oferecem segurança de e-mail para e-mails baseados em SaaS, como o Office 365 Mail e Gmail, deixando para as organizações implementar e gerenciar controles de segurança separados.
O aumento da adoção de e-mail e aplicações SaaS nas organizações, criou a necessidade de uma solução de SaaS Security acessível e fácil de usar. Felizmente, existem algumas abordagens que podem ajudar a excluir ou eliminar novos riscos causados pelas aplicações SaaS.
Por exemplo, o SonicWall Cloud App Security (CAS) combina proteção de e-mail avançada e proteção de dados para e-mails e aplicações SaaS. Essa abordagem oferece proteção avançada contra ameaças de ataques de phishing direcionados, comprometimento de e-mail corporativo, ameaças zero-day, perda de dados e invasões de conta.
O Cloud App Security também se integra perfeitamente às aplicações SaaS autorizadas, mediante APIs nativas. Esta abordagem fornece segurança de e-mail e funcionalidades CASB que são fundamentais para proteger o cenário SaaS e garantir políticas consistentes em todas as aplicações na nuvem que estão sendo usadas.
Quando usado com Capture Security Center Analytics e integrado com os firewalls de próxima geração da SonicWall, o Cloud App Security fornece visibilidade do Shadow IT e controle por meio de descoberta automatizada na nuvem.
Para saber mais, entre em contato conosco!
Posted on By Author Thiago GonçalvesCategories Fortinet, Informações, Security
Na realidade do mercado atual, a inovação digital é uma necessidade. Seja movendo-se com mais rapidez e eficiência ou operando em ambientes incertos em escala global, tudo começa com a rede.
As organizações e filiais precisam de redes de alto desempenho e segurança sólida. A solução de rede orientada para a segurança da Fortinet é um componente integral do Fortinet Security Fabric, que permite visibilidade completa e fornece proteção automatizada contra ameaças em toda a superfície de ataque. Alimentada por um único sistema operacional, ela oferece segurança líder no setor e desempenho inigualável, tudo enquanto reduz a complexidade.
O FortiOS é um sistema operacional de rede de finalidade específica e segurança fortalecida, que é a base de software do FortiGate e de todo o Fortinet Security Fabric. Projetado para oferecer recursos de segurança e rede totalmente integrados e intuitivos em toda a sua rede, o FortiOS oferece tudo, desde a funcionalidade principal da rede e a rede de área ampla definida por software (SD-WAN) até a melhor segurança do setor, que protege as organizações de ponta a ponta, incluindo a capacidade de estender o Fortinet Security Fabric para soluções de terceiros usando interfaces de programação de aplicações (APIs) e conectores do Security Fabric.
A orquestração e a automação perfeitas integradas no FortiOS permitem que as organizações superem as lacunas de habilidades e recursos e alcancem os resultados desejados de inovação digital sem precisar comprometer outros aspectos.
O Fortinet continua aprimorando o Fortinet Security Fabric com o FortiOS 6.4, a versão mais recente de seu sistema operacional, com mais de 300 novos recursos e capacidades.
Para clientes da rede controlada por segurança, o FortiOS 6.4 simplifica ainda mais as operações de rede e as implantações de SD-WAN.
SD-WAN segura
A solução Fortinet Secure SD-WAN entrega uma experiência de usuário aprimorada e operações simplificadas na borda WAN, integrando o next-generation firewall (NGFW) e o Secure SD-WAN em uma única oferta.
Com o FortiOS 6.4, os clientes agora podem simplificar ainda mais suas implantações de SD-WAN por meio da orquestração intuitiva no FortiManager. O novo SD-WAN Orchestrator ajuda os clientes a configurar, gerenciar e monitorar implantações de SD-WAN em FortiGates. Isso reduz bastante as complexidades e as demandas de recursos em ambientes com várias instâncias SD-WAN.
Trabalhando em conjunto com o FortiManagement Center 6.4, os clientes podem se beneficiar de análises e visibilidade aprimoradas de sua implantação de SD-WAN. A visibilidade resultante permite que os clientes identifiquem e solucionem problemas de qualidade de experiência (QoE) por aplicação em tempo real, garantindo que as organizações e seus usuários aproveitem ao máximo sua implantação de SD-WAN.
A Fortinet entende que a inovação digital é uma jornada, e as jornadas levam tempo. Para ajudar os clientes em transformação na borda WAN, a Fortinet permite que eles tenham redes antigas e novas em coexistência. Por meio de inovações fornecidas no FortiOS 6.4, os clientes podem reutilizar a segmentação existente baseada em VRF para reduzir a complexidade e o esforço necessário para reprojetar suas redes. Com o FortiOS 6.4, o FortiGates pode estabelecer conexões vizinhas com outros FortiGates e roteadores, e as rotas aprendidas podem ser colocadas em diferentes tabelas VRF, de acordo com as configurações dos FortiGates e roteadores vizinhos. Por fim, isso proporciona um caminho de migração tranquilo para qualquer modelo de implantação, de redes planas a altamente segmentadas.
Além disso, o FortiOS 6.4 apresenta diversas melhorias operacionais de SD-WAN, como zonas de SD-WAN, que permitem aos clientes aplicar políticas de firewall a indivíduos ou grupos de membros da interface de SD-WAN usando diferentes atribuições de zona.
Acesso seguro
O Fortinet Secure SD-Branch permite que os clientes combinem sua segurança e acesso à rede, estendendo os benefícios do Fortinet Security Fabric às suas filiais distribuídas. O Secure SD-Branch é composto pelo Fortinet Secure SD-WAN, pelo controle de acesso à rede FortiNAC, pelo FortiSwitch e pelo FortiAP para fornecer consolidação de serviços de filiais para proteção de borda de rede e de borda de dispositivo.
O FortiOS 6.4 simplifica ainda mais as implantações do Secure SD-Branch com melhorias operacionais e de gerenciamento, incluindo uma maior integração do FortiAP com o Security Fabric. O FortiAP agora aparece no mapa de topologia do Fabric, permitindo aos clientes um maior grau de gerenciamento e visibilidade centralizados.
O FortiOS 6.4 simplifica ainda mais as implantações do Secure SD-Branch com melhorias operacionais e de gerenciamento, incluindo uma maior integração do FortiAP com o Security Fabric. O FortiAP agora aparece no mapa de topologia do Fabric, permitindo aos clientes um maior grau de gerenciamento e visibilidade centralizados.
Parte das considerações sobre inovação digital é o uso das mais recentes tecnologias e padrões. Com o FortiOS 6.4, os clientes agora podem alavancar o IPv6 sobre o tráfego sem fio usando FortiGates e o FortiAP em seu Security Fabric.
Next-Generation Firewall
Os FortiGate NGFWs permitem redes baseadas em segurança e consolidam os principais recursos de segurança do setor, como intrusion prevention (IPS), Web Filtering, inspeção de Secure Sockets Layer (SSL) e proteção automatizada contra ameaças. Os NGFWs da Fortinet atendem às necessidades de desempenho de arquiteturas de TI híbridas e altamente escaláveis, permitindo que as organizações reduzam a complexidade e gerenciem os riscos à segurança.
A solução Fortinet NGFW pode ajudar as organizações a reduzir sua superfície de ataque através da segmentação do seu ambiente. Com o FortiOS 6.4, os clientes agora podem maximizar a segmentação e a visibilidade internas através do suporte a VDOMs de tráfego normal, estendendo o suporte VDOM somente para gerenciamento já disponível no FortiOS.
Por fim, para ajudar as organizações a simplificar suas operações de rede, o FortiOS 6.4 também oferece uma série de aprimoramentos que economizam tempo, incluindo a consolidação de configurações de políticas, como as das regras de IPS, e aprimoramentos para melhores implantações do Secure Web Gateway usando FortiGates.
Serviços e assinaturas
O FortiOS 6.4 entrega diversos serviços e assinaturas novos e aprimorados para o Fortinet Security Fabric, visando ajudar os clientes a melhor operar e proteger suas redes.
As novidades do FortiOS 6.4 são os direitos de serviço para o orquestrador da SD-WAN no FortiManagement Center, o gerenciamento de endereço IP (IPAM) como um serviço baseado em nuvem para ajudar os clientes a gerenciar melhor o uso de DHCP e DNS em seu ambiente, atribuindo automaticamente IPs aos FortiGates que não se sobrepõem e um serviço de Internet das Coisas (IoT) que pode ajudar os clientes a reduzir sua superfície de ataque por meio da identificação automática, segmentação e imposição de políticas de dispositivos de IoT.
O serviço de assinatura do Fortinet Security Rating ajuda as organizações a alcançar a conformidade e corrigir deficiências e riscos, fornecendo visibilidade e verificações em relação aos padrões de conformidade e práticas recomendadas. Esse serviço também permite comparações com outras organizações do setor. O FortiOS 6.4 aprimora a capacidade de Classificação de Segurança com uma visão voltada para as operações, visando ajudar a equipe de rede a priorizar e gerenciar melhor seus ambientes.
Os novos serviços estão disponíveis como parte dos pacotes FortiGuard Enterprise e 360 Protection e como assinaturas à la carte que os clientes podem usar para personalizar seus serviços.
A inovação digital requer uma plataforma ampla, integrada e automatizada de segurança cibernética que somente o Fortinet Security Fabric pode fornecer. O FortiOS 6.4 aprimora o Fortinet Security Fabric com maior segurança, oferecendo ainda mais simplicidade e automação para ajudar os clientes a implantar, operar e manter melhor as operações de rede, segurança e SD-WAN segura em toda a organização.
Posted on By Author Thiago GonçalvesCategories Fortinet, Informações, Security
A rápida ascensão do comércio eletrônico e dos jogos on-line expressam como as empresas dependem do poder da internet e quais serviços elas esperam oferecer. A prova disso, segundo relatado pelo Departamento do Comércio dos EUA, é que o comércio eletrônico aumentou de US$ 461 bilhões em 2017 para US$ 602 bilhões em 2020; um aumento de 31%.
A rápida ascensão do comércio eletrônico e dos jogos on-line expressam como as empresas dependem do poder da internet e quais serviços elas esperam oferecer. A prova disso, segundo relatado pelo Departamento do Comércio dos EUA, é que o comércio eletrônico aumentou de US$ 461 bilhões em 2017 para US$ 602 bilhões em 2020; um aumento de 31%.
Por causa da velocidade com que o tráfego de usuários está crescendo, impulsionado pelo ritmo em que aplicações, fluxos de trabalho e transações precisam acontecer, muitas organizações tiveram que adotar um data center em hiperescala. Além disso, criou-se um número crescente dessas redes de alto desempenho usando infraestruturas avançadas de switching e roteamento.
Como resultado, soluções de segurança tradicionais estão sendo descartadas porque não podem oferecer proteção adequada devido às limitações de desempenho inerentes que resultam em afunilamentos no fluxo de trabalho e em uma experiência de usuário ruim. Em muitos casos, a segurança acaba sendo deixada de lado para favorecer a experiência do usuário, já que os dispositivos de segurança entrariam em colapso quando fossem usados para proteger o consumo de serviços on-line pelos usuários. Em vez disso, um número crescente de organizações precisou substituir a segurança em nível corporativo por VLANs e listas de controle de acesso de camada 4 para proteger seus ambientes de alto desempenho.
Do ponto de vista da segurança, isso pode ser desastroso. Essas alternativas oferecem poucos recursos para impedir que invasores “se disfarcem” de usuários legítimos, estabeleçam uma base e se movam lateralmente pela rede para ganhar acesso às credenciais, às aplicações e aos dados. Usando um método de ataque totalmente diferente, agentes nefastos também poderiam enviar volumes de solicitações para sobrecarregar um site. Com isso, os sites de comércio eletrônico e outros serviços on-line poderiam entrar em colapso, resultando em perda de receita, má reputação e, nos piores casos, fazer as organizações fecharem as portas de vez.
As organizações jamais deveriam ter que fazer a escolha impossível entre desempenho e proteção.
Interrupções podem causar desvios, mas a jornada para a inovação digital continua
Enquanto as organizações estavam remoendo esse conflito de escolha entre oferecer serviços on-line de alta velocidade para expandir os negócios ou reduzir as incertezas causadas pela falta de controles de segurança de alto desempenho, fomos atingidos por mais uma calamidade: a pandemia da COVID-19. Essas mesmas organizações tiveram que direcionar seus recursos para fornecer rapidamente uma força de trabalho remota massiva com tecnologias de VPN baseadas em criptografia. Foram iniciados planos de recuperação de desastres e continuidade dos negócios para manter os trabalhadores produtivos e aumentar a moral durante um período de incertezas.
No entanto, muitas organizações logo descobriram que seus firewalls (criados usando hardware de prateleira) não ofereciam escalabilidade e espaço de desempenho suficientes para inspecionar e proteger o grande número de conexões remotas que surgiu. Mesmo depois de pagar taxas elevadas de licenças e upgrades de VPN para escalar a conectividade, elas ainda precisaram instalar novos firewalls para lidar com as necessidades crescentes de escala e desempenho. Como resultado, duas das suas maiores preocupações com custo e complexidade acabaram sendo exacerbadas.
Mas um momento de crise também pode se tornar um momento de oportunidade
O resultado dessa transformação repentina das redes em todo o mundo é que agora os usuários podem colaborar com mais eficácia entre si, com os clientes e com parceiros, de maneiras nunca antes imagináveis. O uso de mídia avançada por streaming permite que as organizações entreguem conteúdo, colaboração e treinamento enquanto preservam a experiência do usuário. Esse é o novo “normal”.
No entanto, para aproveitar essa oportunidade, é preciso criar redes de desempenho ultra-alto, capazes de lidar igualmente bem com as necessidades de usuários internos e externos. Mas essas mesmas redes criam desafios de segurança que exigem uma abordagem que não é oferecida por firewalls comerciais tradicionais baseados em hardware.
Crie redes ultrarrápidas orientadas a segurança com o FortiGate 4200F
O poder para oferecer a segurança exigida pelas redes de hoje em dia só é possível usando hardware de finalidade específica. O mais recente processador de rede NP7 da Fortinet permite um desempenho astronômico e capacidade incomparável, tudo isso oferecido na plataforma de segurança mais econômica do setor, o FortiGate 4200F
O poder para oferecer a segurança exigida pelas redes de hoje em dia só é possível usando hardware de finalidade específica. O mais recente processador de rede NP7 da Fortinet permite um desempenho astronômico e capacidade incomparável, tudo isso oferecido na plataforma de segurança mais econômica do setor, o FortiGate 4200F
A aceleração de hardware do FortiGate 4200F é possibilitada pelo processador de rede de sétima geração da Fortinet, o NP7, que oferece uma classificação de computação de segurança de 5 a 15 vezes maior do que qualquer outra solução de segurança do mercado. Ele oferece, por exemplo, 15 vezes a média do setor com mais de 8 milhões de sessões por segundo.
O FortiGate 4200F também oferece a maior velocidade, escala e desempenho para grandes empresas e MSSP, possibilitando que os operadores móveis ofereçam segurança para proteger o mundo hiperconectado. Ele proporciona escalabilidade de 400 milhões de conexões de usuários de NAT de nível normal ou de operadora, oferecendo a maior classificação de computação de segurança, 14 vezes acima da média do setor.
O FortiGate 4200F também oferece a maior velocidade, escala e desempenho para grandes empresas e MSSP, possibilitando que os operadores móveis ofereçam segurança para proteger o mundo hiperconectado. Ele proporciona escalabilidade de 400 milhões de conexões de usuários de NAT de nível normal ou de operadora, oferecendo a maior classificação de computação de segurança, 14 vezes acima da média do setor.
Casos de uso essenciais do FortiGate 4200F
Organizações de serviços financeiros criando acesso remoto altamente escalável: nesse mundo em constantes mudanças, as organizações de serviços financeiros precisam habilitar uma força de trabalho remota que possa estar on-line sem demora e conduzir transações confidenciais que dependem de respostas em questão de microssegundos. Nesse cenário, a velocidade se converte em produtividade. O FortiGate 4200F oferece a maior classificação de computação de segurança do setor, de 10x para o desempenho criptografado por IPsec, permitindo que as organizações mantenham a continuidade dos negócios e, ao mesmo tempo, sustentem as operações contínuas.
Grandes empresas de manufatura e energia gerenciando riscos de segurança internos: é essencial abordar a superfície de ataque em expansão, especialmente nos ambientes em rede dinâmicos de hoje em dia, para proteger aplicações críticas que operam em infraestruturas confidenciais. Para oferecer acesso confiável a aplicações e manter a conformidade, é preciso que essas organizações segmentem suas redes em grande escala. Com uma classificação de computação de segurança de 5x para inspeção de SSL (incluindo TLS 1.3), o FortiGate 4200F entrega o melhor preço/desempenho do setor.
Fornecedores de comércio eletrônico e varejo eletrônico de alta velocidade que lidam com picos de conexão baseados em eventos: é indispensável gerenciar requisitos de capacidade nunca antes vistos e oferecer suporte a até dezenas de milhões de conexões de usuários por segundo nos ambientes corporativos virtuais de hoje em dia. Com uma classificação de computação de segurança de 14x para conexões por segundo, o FortiGate 4200F oferece segurança de alto desempenho para lidar com as necessidades crescentes sem comprometer a experiência do usuário. Além disso, com uma classificação de computação de segurança de 8x para funcionalidade do firewall, o FortiGate 4200F oferece proteção essencial para uma grande variedade de empresas on-line.
Organizações governamentais, de petróleo e gás e farmacêuticas avançadas que exigem suporte para fluxos de elefante. Os data centers de hoje precisam transferir com segurança conjuntos de dados massivos (p. ex., arquivos de 1 TB) para atividades como simulações de IA/ML usadas em pesquisa de ponta. O FortiGate 4200F permite a rápida transferência de grandes conjuntos de dados, oferecendo suporte a vários fluxos de elefante de 100 Gbps para que as organizações não precisem escolher entre desempenho e proteção.
Provedores de nuvem e grandes empresas que devem segmentar redes virtuais altamente escaláveis. Produtos de segurança típicos que usam soluções de LAN de extensão virtual (VXLAN) baseadas em software apresentam baixo desempenho e alta latência, o que aumenta o tempo de entrega do serviço. O FortiGate 4200F oferece VXLAN acelerada por hardware para possibilitar uma comunicação segura e ultrarrápida sem afetar o desempenho.
Continue em seu caminho rumo à inovação digital sem comprometer outros elementos com o FortiGate 4200F
Com seus recursos incomparáveis de escala, desempenho, aceleração e segmentação interna, velocidade e agilidade, os NGFWs do FortiGate 4200F equipado com NP7 oferecem às grandes organizações a capacidade de desenvolver e segmentar serviços, gerenciar riscos internos e externos, proteger transações de grandes volumes e preservar a experiência do usuário. O NP7 da Fortinet também prepara os appliances do FortiGate para o futuro, possibilitando uma segurança ágil e de alto desempenho para data centers em hiperescala e outros ambientes onde a hiperescala, a hiperconectividade e o hiperdesempenho são fundamentais.
Leia mais sobre como o FortiGate 4200F permite um firewall de rede ultrarrápido, segmentação interna acelerada e soluções de teletrabalho altamente escaláveis.
Saiba como a Echoenergia e a Cruz Vermelha da Nova Zelândia usaram o Fortinet Security Fabric para proteger suas redes da borda ao núcleo.
Posted on By Author Thiago GonçalvesCategories Fortinet, Informações, Security, Uncategorized
7 considerações fundamentais para o desempenho do firewall na era do trabalho remoto seguro
A pandemia da COVID-19 forçou as organizações a colocar em ação os programas de trabalho remoto, muitas vezes com lições aprendidas ao longo do caminho. Hoje, todas as organizações no mundo devem estar aptas a se adaptar às mudanças nas condições de negócios com pouca antecedência e garantir que o trabalho remoto seguro faça parte de um plano robusto de continuidade de negócios.
Isso não é tão fácil. Quando falamos em desempenho e escalabilidade, as organizações que lutam com uma força de trabalho remota estão aprendendo os limites de soluções desatualizadas de rede privada virtual (VPN) e firewall integrado. Muitas já viram em primeira mão que simplesmente não é possível escalar firewalls tradicionais para várias aplicações usadas no teletrabalho seguro. Isso acaba colocando um fardo ainda maior sobre as equipes de TI, que precisam atualizar os firewalls e instalar appliances completamente separados para conseguir manter o ritmo.
Os Next-Generation Firewalls (NGFW) devem estar aptos a oferecer desempenho e recursos avançados por um custo viável e capacidade de escalabilidade para atender às demandas futuras das equipes distribuídas. A pandemia não será a última vez que as equipes precisam oferecer o melhor desempenho possível em um ambiente primariamente remoto.
Quando o preço não atende ao desempenho
Já faz décadas que as equipes estão falando sobre o desempenho do NGFW, então por que isso ainda é um problema? A verdade é que a maioria das soluções de segurança não está apta a oferecer velocidade e escala por um preço acessível para boa parte das empresas. Isso se deve principalmente ao fato de que muitos dos fornecedores de segurança por trás dessas soluções não investem em tecnologias econômicas para criá-las. Como resultado, a maioria das organizações acaba sem grande escolha e adquire firewalls tradicionais com desempenho limitado e mínimo espaço para escalabilidade.
Digamos que uma empresa típica tenha comprado firewalls pensando em 5%, talvez até 10% dos trabalhadores remotos que possuía. Quando a quantidade de trabalhadores remotos disparou para mais de 90% durante a pandemia, o consumo de recursos para conexões de cliente VPN remoto também cresceu, afetando consideravelmente a capacidade do firewall. Assim, considere que, em circunstâncias “normais”, firewalls com desempenho abaixo do esperado estejam longe de ser ideais, prejudicando a taxa de transferência da rede e apresentando outros problemas. No entanto, durante um evento crítico ou durante as mudanças sísmicas que as empresas sofrem à medida que adotam a inovação digital, muitos firewalls apresentem afunilamentos e quedas na produtividade.
Imagine uma empresa de serviços financeiros que não consegue acompanhar o ritmo dos concorrentes porque sua latência de transações triplicou. Ou que uma equipe de TI já estressada em uma grande organização de comércio eletrônico esteja sendo inundada por reclamações porque tentou oferecer suporte seguro a dezenas de milhões de conexões de usuários por segundo e isso desacelerou tais conexões a um nível inimaginável. Ou, ainda, que organizações focadas em pesquisa genômica ou necessidades governamentais de acesso restrito de repente estão se perguntando se jamais poderão transferir novamente conjuntos de dados enormes com segurança (os chamados “fluxos elefantes”)?
Esses desafios podem parecer exclusivos de alguns poucos setores. Mas o que não é exclusivo — seja durante uma pandemia ou qualquer outra mudança igualmente massiva e repleta de incertezas nas condições de trabalho — é que as organizações de todos os portes enfrentam desafios para aumentar o tempo de entrega do serviço como resultado de firewalls com baixo desempenho. Um investimento ruim em NGFW pode desacelerar a produtividade, prejudicar a continuidade dos negócios e ameaçar a segurança.
O que buscar ao avaliar o desempenho do NGFW
Os NGFWs desempenham um papel importante na proteção contra ameaças e na preservação da continuidade dos negócios. As equipes de segurança usam NGFWs para monitorar o ambiente de TI de qualquer lugar, da borda de rede ao data center, e adquirir visibilidade sobre os usuários, dispositivos de endpoint, aplicações e ameaças de segurança nas redes.
As sete considerações a seguir devem guiar a avaliação do desempenho do NGFW.
1. Desempenho da VPN de IPsec
Funcionários de teletrabalho têm acesso a dados confidenciais da empresa. Para protegê-los contra invasões, é preciso garantir que a conexão do funcionário remoto com a rede da empresa seja segura. Para isso, uma sessão criptografada não apenas protege a confidencialidade e a integridade de dados corporativos confidenciais em trânsito, mas também garante que todo o tráfego entre o funcionário e a internet pública seja monitorado e protegido pela infraestrutura existente de segurança cibernética da organização. Para colocar uma grande força de trabalho remota on-line de modo a manter os níveis de produtividade e a continuidade dos negócios, é preciso oferecer suporte a um grande número de conexões seguras chamadas túneis de VPN de IPsec ou camada de soquete seguro (SSL). Igualmente importante é o desempenho agregado do sistema. O NGFW deve ser capaz de sustentar as conexões do usuário e a carga do tráfego criptografado independentemente da localização dos usuários.
2. Desempenho de proteção contra ameaças
Como é o desempenho do seu NGFW ao executar uma proteção completa contra ameaças? Idealmente, um NGFW pode sustentar o desempenho com proteção completa contra ameaças (isso significa firewall, intrusion prevention, antivírus e application control). Em aproximadamente três décadas de tecnologia de firewall, pelo menos um aspecto permaneceu constante: os fornecedores que falam ambiguamente sobre o desempenho da proteção contra ameaças. Insista para receber valores reais e uma leitura atenta dos documentos que fazem alegações sobre o desempenho.
3. Capacidade de inspeção SSL
Atualmente, a maior parte do tráfego de rede da empresa é criptografado. Com isso, agentes mal-intencionados estão constantemente tentando se aproveitar ao inserir malware em pacotes criptografados. A descriptografia e a inspeção de SSL podem lidar com esses riscos de segurança interceptando o malware, mas a inspeção do SSL tem uma desvantagem: a taxa de transferência reduzida. Se a redução for muito grande, a relação tradicionalmente tensa entre segurança e produtividade dos negócios novamente entrará em conflito. Todos os NGFWs sofrem algum impacto na taxa de transferência com o SSL ativado, mas os melhores apresentam um desempenho previsível com mínima degradação da velocidade.
4. Preço vs. desempenho
Muitos fornecedores de NGFW aumentam o tamanho dos firewalls para impulsionar o desempenho e o preço para corresponder a esse tamanho. As melhores soluções de NGFW, no entanto, combinam preço e desempenho visando uma menor pegada tecnológica. No que diz respeito ao custo total de propriedade (TCO), há anos as equipes têm sido forçadas muitas vezes a escolher entre preço e desempenho. Mas grandes saltos rumo à tecnologia avançada de firewall, sustentada por processadores de rede de nível internacional que podem atingir níveis de desempenho sem precedentes, estão deixando a conversa sobre TCO mais satisfatória.
5. Validação de terceiros verossímil
Nenhuma organização que faça um investimento tão importante quanto um NGFW deve confiar apenas na documentação do fornecedor ou no boca a boca. Avaliações de terceiros reconhecidos, como Gartner e NSS Labs, fornecem validação detalhada das soluções de NGFW, e sua consulta é altamente recomendada.
6. Fácil gerenciamento de painel de controle único
Um fator que costuma acabar com a produtividade é quando as equipes de segurança precisam alternar entre vários painéis para avaliar vulnerabilidades, responder a ameaças e garantir a resiliência do sistema. Mas foi-se o tempo em que as equipes não podiam incluir o próprio NGFW nos consoles de gerenciamento para outras partes da infraestrutura. As equipes deveriam insistir no gerenciamento de painel de controle único, combinando o NGFW como parte de uma ampla arquitetura de segurança integrada que permite o compartilhamento de informações sobre ameaças entre dispositivos de rede e o recebimento automático de threat intelligence
7. À prova de obsolescência
À medida que a TI continua a evoluir do centro de custo para o facilitador de negócios, todas as organizações estão adotando a inovação digital de alguma maneira. No entanto, as iniciativas de inovação digital se arrastam quando as organizações acrescentam a complexidade e introduzem desafios de desempenho porque não integraram suas soluções, não dimensionaram corretamente seus investimentos ou não se planejaram para atividades futuras. Isso inclui a integração com o NGFW. Garantir um NGFW que não apenas ofereça desempenho por um custo e uma escala aceitáveis, mas que também possa antecipar demandas futuras, é uma prática que garante que as organizações maximizem seus investimentos em segurança de rede para obter um retorno superior do investimento, tanto agora como no futuro.
Posted on By Author Thiago GonçalvesCategories Fortinet, Informações, Notícias
A rápida adoção da transformação digital (DX) torna a rede e a segurança mais complexas. Como resultado, a maior complexidade aumenta as vulnerabilidades. Isso resulta em uma frequência maior de violações de dados e em um custo médio mais alto por violação. Um dos fatores por trás da complexidade é a proliferação de produtos de segurança “pontuais” isolados. Outros determinantes incluem as demandas cada vez maiores para manter a conformidade com as leis de privacidade e regulamentações do setor e fornecer aos executivos e comitês de diretores avaliações regulares da postura de risco. Com um número limitado de profissionais de rede e segurança à sua disposição, os líderes de operações e engenharia de rede lutam para encontrar e recrutar os talentos com o conjunto de habilidades certo para atender a esses requisitos.
Presos na complexidade
A rápida adoção de inovações digitais como computação em nuvem, produtos da Internet das Coisas (IoT) e uma grande variedade de dispositivos móveis mudou a estrutura e a funcionalidade das redes corporativas. Como consequência dessa evolução digital, as infraestruturas corporativas tornaram-se cada vez mais complexas e fragmentadas, o que contribui para o aumento do número de violações de dados e também para um custo mais alto por incidente. A probabilidade média global de uma violação ocorrer nos próximos 24 meses continua a aumentar, saltando de 27,7% em 2017 para 27,9% em 2018. O tempo médio para identificar uma violação aumentou para 197 dias e o custo médio por incidente cresceu 6,4% em relação ao ano anterior, chegando a US$ 3,86 milhões.¹
Embora o aumento da sofisticação das ameaças e as estratégias de segurança desatualizadas tenham um papel importante nessa tendência, os desafios da complexidade da rede apresentam seus próprios riscos significativos. Isso pode ser visto no fato de que
mais da metade (52%) de todas as violações no ano passado foram causadas por erros humanos ou falhas no sistema (em oposição a ataques maliciosos ou criminosos).³
Os desafios de complexidade para líderes de rede se dividem em três principais áreas de foco:
Acúmulo de ferramentas desconectadas que podem cobrir apenas um único requisito da empresa, o que atrapalha a visibilidade e, ao mesmo tempo, gera ineficiências operacionais
Escassez de funcionários para gerenciar essas ferramentas e fluxos de trabalho associados, sem falar nos profissionais em cargos cruciais que possuem o treinamento, as habilidades e o conhecimento necessários para essas tarefas.
Requisitos de conformidade cada vez maiores associados a leis, regulamentos e padrões, e que normalmente exigem a compilação manual de relatórios e auditorias de recursos da equipe já sobrecarregados.
Excesso de produtos pontuais
O uso generalizado de produtos de segurança pontuais aumenta a complexidade do gerenciamento de rede e segurança para empresas. A empresa média usa mais de 75 soluções de segurança diferentes, muitas das quais abordam apenas um único vetor de ataque ou requisito de conformidade.5 As organizações precisam de diferentes ferramentas para diferentes ambientes de infraestrutura (por exemplo, data center, servidores virtuais, nuvem pública). Em alguns casos, essas soluções são gerenciadas por equipes separadas, o que pode gerar ineficiências operacionais quando se trata de coordenar políticas e controles.6
Dispositivos isolados criam uma arquitetura desagregada por padrão, onde soluções distintas não se comunicam entre si nem compartilham inteligência. Produtos pontuais impedem que as equipes de operações de rede e segurança tenham uma visão clara e consistente do que está acontecendo na organização. As equipes de rede e segurança carecem de uma visibilidade centralizada para monitorar a movimentação de dados e identificar atividades anômalas. Isso resulta em um desperdício de horas de trabalho devido ao aumento de tarefas manuais e do trabalho administrativo. As organizações ficam presas em um modo reativo perpétuo, o que dificulta a realização de um planejamento estratégico que antecipe mudanças na infraestrutura ou padrões de ameaças emergentes.
Escassez de profissionais qualificados
Os problemas dos produtos de segurança pontuais desconectados geralmente são agravados pela falta de profissionais qualificados para gerenciá-los. Posteriormente, as equipes de rede podem ficar sobrecarregadas com as demandas de manutenção dessas infraestruturas complexas. Em uma pesquisa recente, 27% dos profissionais de segurança relataram altos volumes de alertas como resultado do uso de ferramentas de segurança pontuais, dificultando a priorização e investigação de incidentes.8 A maioria das empresas não tem recursos humanos suficientes para pesquisar e responder a todos os alertas que detectam anomalias. Os processos de segurança manuais tornam as operações lentas e, ao mesmo tempo, expõem a organização a riscos maiores, levando mais tempo para detectar um possível problema de segurança e mais ainda para remediar os problemas depois de descobertos. Mesmo as grandes empresas com equipes de TI grandes e dedicadas ainda têm dificuldade de monitorar suas redes para controlar quais dispositivos estão conectados, quem tem acesso aos dados, onde os dados são armazenados e quais recursos são necessários para aplicações e fluxos de trabalho.
Além do tempo que leva para examinar fisicamente, pesquisar e mitigar problemas de segurança potentes, o erro humano também é um fator significativo quando se trata de eficácia operacional geral. Erros e configurações incorretas são a principal causa de violações de segurança e/ou interrupções na rede.9 A atual falta de ferramentas significativas de automação e orquestração também reflete no aumento do tempo que leva para identificar e corrigir violações, ano após ano.10
Aumento das responsabilidades e dos riscos de conformidade
A conformidade regulatória complica ainda mais esse cenário para os líderes de rede. À medida que os requisitos continuam a se expandir e a evoluir, as organizações têm maior responsabilidade (e sofrem maior pressão) para demonstrar a devida diligência. As consequências das violações de conformidade podem incluir multas, sanções, perda de reputação, resultados comerciais negativos ou uma combinação dos itens acima. Em uma pesquisa da PwC, 85% dos consumidores disseram que não se envolveriam com uma empresa se tivessem preocupações com a segurança dela.12
Alguns exemplos notáveis incluem regulamentos governamentais, como o Regulamento Geral de Proteção de Dados (RGPD) da União Europeia e padrões de segurança, como o Centro para Segurança da Internet (CIS) e a Estrutura de Segurança Cibernética do Instituto Nacional de Padrões e Tecnologia (NIST). Muitas organizações também devem estar em conformidade com o gerenciamento de riscos ISO 27001, Objetivos de Controle para Informações e Tecnologias Relacionadas (COBIT) e a estrutura do Comitê das Organizações Patrocinadoras (COSO) para combater fraudes corporativas. Existem também regulamentações específicas do setor a serem
consideradas, como a Lei de Responsabilidade e Portabilidade de Seguro de Saúde (HIPAA) dentro do setor de saúde.
Cada organização pode precisar provar sua responsabilidade por várias leis, regulamentos e padrões. E cada um deles carrega seu próprio conjunto de melhores práticas em evolução. O rastreamento de mudanças pode apresentar desafios para a equipe ano a ano. Na maioria das
empresas, o gerenciamento de conformidade em si é complicado, ineficiente e demorado. Normalmente, é preciso que a compilação manual seja feita por vários funcionários em tempo integral durante vários meses a cada ano. Para provar a conformidade, os dados de segurança de
vários dispositivos pontuais devem ser agregados e normalizados. Para cada solução diferente implantada, a equipe deve estar intimamente familiarizada com as ferramentas de auditoria e/ou com os painéis de controle individuais de cada fornecedor de dispositivo. Os processos de
auditoria manual também apresentam mais oportunidades para erros humanos, tornando-os ineficientes e ineficazes.
Mas a conformidade também deve ser mais do que uma obrigação de evitar multas punitivas e
publicidade negativa. A auditoria e a geração de relatórios também devem ser uma ferramenta
para ajudar os líderes de rede a identificar riscos de segurança, eliminar exposições e garantir
a integridade da rede. Se os processos de gerenciamento de conformidade forem muito
complicados para serem eficazes, os resultados de uma violação não detectada podem
ser muito mais graves do que os de uma pequena advertência regulatória.
Solução para simplicidade
A complexidade é inimiga da segurança, e as redes tornaram-se complexas demais para continuar a aplicar lógicas desatualizadas para proteger dados e operações contra explorações. Um artigo recente sobre o assunto explica a situação da seguinte maneira:
O setor de TI passou por muitas mudanças nos últimos anos, mas quando se trata de segurança cibernética, a mentalidade permanece a mesma. A lógica atual a respeito da segurança cibernética se enquadra na definição de insanidade, com muitas organizações fazendo a mesma coisa repetidamente e esperando resultados diferentes. No fim, elas ficam chocadas quando são as últimas a chegar às manchetes dos hackers.14
Os problemas associados à complexidade da rede não podem ser ignorados. A segurança deve ser reinventada e reprojetada para simplificar as operações das equipes de rede e de segurança. Os líderes de operações e engenharia de rede devem avaliar sua estratégia de segurança cibernética para abordar três falhas cruciais:
A necessidade de um gerenciamento centralizado e uma visibilidade transparente que possa escalar com o crescimento da infraestrutura
A necessidade de automação e orquestração para operações e fluxos de trabalho corporativos para aliviar os recursos já limitados da equipe de TI
A falta de ferramentas de auditoria e relatórios para ajudar a acelerar as demandas cada vez maiores de gerenciamento de conformidade
Posted on By Author Thiago GonçalvesCategories Fortinet, Informações
As organizações estão adotando rapidamente iniciativas de inovação digital (DI) para acelerar seus negócios, reduzir custos, melhorar a eficiência e fornecer melhores experiências aos clientes. Para alcançar resultados de DI, minimizando a complexidade e gerenciando efetivamente os riscos, as organizações precisam adotar uma plataforma de segurança cibernética que forneça visibilidade em todo o ambiente e os meios para gerenciar facilmente as operações de segurança e de rede.
O Fortinet Security Fabric resolve esses desafios com soluções amplas, integradas e automatizadas que permitem rede orientada para a segurança, acesso de rede Zero-Trust, segurança em nuvem dinâmica e operações de segurança orientadas à inteligência artificial (IA). As ofertas da Fortinet são aprimoradas com um ecossistema de produtos de terceiros perfeitamente integrados que minimizam as lacunas nas arquiteturas de segurança empresarial enquanto maximizam o retorno sobre o investimento (ROI) em segurança.
A inovação digital está transformando todos os setores
Nos setores econômicos em todo o mundo, a DI é vista como um imperativo para o crescimento dos negócios e uma melhor experiência do cliente.²
Do ponto de vista dos líderes de segurança cibernética, TI e provedor de serviços na nuvem, a DI se converte em diversas mudanças nos seus ambientes de rede. Os usuários estão cada vez mais móveis e acessando a rede de locais e endpoints que nem sempre estão sob controle da TI corporativa. Eles também estão se conectando diretamente a nuvens públicas para usar aplicações de negócios essenciais, como o Office 365. Há mais dispositivos de Internet das Coisas (IoT) do que endpoints controlados por humanos, pois eles são amplamente distribuídos e costumam estar em locais remotos e não supervisionados. Por fim, as pegadas dos provedores de serviços na nuvem estão se espalhando em diversas ramificações distantes, a maioria das quais se conecta diretamente à nuvem e aos serviços de celular, ignorando os data centers corporativos.
Todas essas mudanças tornam obsoleto o conceito de perímetro de rede defensível, exigindo que os provedores de serviços na nuvem adotem uma nova estratégia de defesa profunda em várias camadas.
Migração de aplicações e cargas de trabalho para a nuvem
Quase toda empresa começou a migrar algumas cargas de trabalho e aplicações para a nuvem, ou pelo menos planeja fazê-lo. Essas decisões costumam ser motivadas pelo desejo de reduzir custos e melhorar a eficiência operacional e a escalabilidade, aproveitando a flexibilidade oferecida pela nuvem.
Os provedores de serviços na nuvem oferecem uma ampla variedade de possíveis modelos de implantação, desde o software como serviço (SaaS) até a plataforma como serviço (PaaS).
Desconfiando do aprisionamento do provedor de serviços na nuvem e com o objetivo de implantar cada aplicação e carga de trabalho na nuvem mais adequada, muitas organizações adotaram uma infraestrutura multinuvem. A desvantagem dessa liberdade de escolha é a necessidade de aprender as idiossincrasias de cada ambiente de nuvem. Além disso, elas devem usar diferentes ferramentas para gerenciar o ambiente e suas disposições de segurança, o que ofusca a visibilidade e requer o uso de vários consoles para o gerenciamento de políticas, relatórios e muito mais.
Profusão de endpoints em vários ambientes
Os endpoints são sem dúvida os nós mais vulneráveis na rede do provedor de serviços na nuvem. Os fornecedores maiores têm milhares de funcionários, cada um usando vários dispositivos pessoais e de trabalho para acessar recursos de rede. Garantir a boa higiene cibernética e a segurança de endpoint atualizada em todos esses dispositivos é uma tarefa formidável. Ainda mais assustadora é a proliferação de dispositivos IoT. Até o final de 2019, o número de dispositivos ativos ultrapassava 26,66 bilhões e, em 2020, os especialistas estimam que esse número chegará a 31 bilhões.5
Os dispositivos IoT estão presentes em diversos contextos de negócios. Eles oferecem experiências personalizadas para clientes de varejo e hotelaria, rastreiam o inventário em manufatura e logística e monitoram os dispositivos no chão de fábrica ou em centrais elétricas.
Frequentemente robustos e com baixo consumo de energia, os dispositivos IoT se concentram no desempenho, geralmente às custas de recursos de segurança e protocolos de comunicação seguros. E, diferentemente da maioria dos dispositivos conectados à rede, o equipamento de IoT costuma ser implantado em locais remotos, ao ar livre ou em instalações desassistidas ou com pouca equipe (como centrais elétricas). Nesses locais pouco seguros, o equipamento muitas vezes transmite dados críticos e confidenciais para os data centers locais e para os serviços na nuvem.
Presença de negócios expandida em regiões e mercados distribuídos
À medida que as empresas expandem sua pegada global abrindo novas instalações, filiais e outros locais satélite, elas acabam tendo restrições cada vez maiores da largura de banda da rede de longa distância (WAN). Embora aplicações SaaS, vídeo e Voz sobre IP (VoIP) impulsionem a produtividade e permitam novos serviços, eles também contribuem para um crescimento exponencial do volume de tráfego na WAN.
O switching de rótulos multiprotocolo (MPLS) altamente confiável tem sido a tecnologia de conectividade WAN escolhida por muitos anos. No entanto, com o MPLS, é difícil otimizar o uso da largura de banda da WAN e variar os níveis de qualidade de serviço conforme a necessidade para diferentes aplicações. Como resultado, a expansão da filial e os aprimoramentos de serviço podem levar rapidamente à explosão dos custos da WAN.
Consequentemente, as organizações estão se voltando para a WAN definida por software (SD-WAN), que faz um uso eficiente do MPLS, das conexões de internet e até mesmo dos links de telecomunicação. Além disso, a SD-WAN roteia dinamicamente cada tipo de tráfego pelo link ideal. A adoção da SD-WAN criou ainda a necessidade de proteger a SD-WAN, o que é idealmente oferecido como uma combinação de funções de rede e segurança em uma plataforma integrada.
Quatro considerações para o design da arquitetura de segurança
À medida que as organizações avançam com entusiasmo em suas iniciativas de DI, as implicações para a segurança de rede muitas vezes são ignoradas ou minimizadas. Na verdade, quase 80% das organizações estão adicionando novas inovações digitais com mais rapidez do que podem aplicar as proteções contra ameaças cibernéticas.9
Os líderes de TI priorizar quatro questões acima de tudo ao projetar arquiteturas seguras para suas empresas que estão passando pela inovação digital:
1. Entender a superfície de ataque em expansão
Dados confidenciais podem possivelmente residir em qualquer lugar e percorrer inúmeras conexões fora do controle da empresa. As aplicações na nuvem são expostas na internet para que cada nova instância da nuvem aumente a superfície de ataque da empresa. Os dispositivos IoT estendem a superfície de ataque para locais remotos e desassistidos. Nessas partes escuras da superfície de ataque, as invasões podem passar despercebidas por semanas e meses, causando estragos no resto da empresa. Dispositivos móveis e endpoints de propriedade do usuário trazem imprevisibilidade à superfície de ataque, à medida que os usuários percorrem locais corporativos, espaços públicos e fronteiras internacionais. Na verdade, a extensa migração para a nuvem e o uso abrangente de plataformas móveis e de dispositivos de IoT são fatores que ampliam o custo por registro de uma violação de dados em centenas de milhares de dólares.10
Essa superfície de ataque dinâmica e expandida dissolve o perímetro de rede que no passado era bem definido e as proteções de segurança associadas a ele. É muito mais fácil para os invasores se infiltrarem na rede e, uma vez dentro, costumam encontrar poucos obstáculos para se mover livremente e sem serem detectados em seus alvos. Portanto, a segurança nas empresas de DI deve ter várias camadas, com controles em todos os segmentos de rede e com base na suposição de que o perímetro será violado mais cedo ou mais tarde. E o acesso aos recursos da rede deve se basear na política de privilégios mínimos e na confiança continuamente verificada.
2. Abordar como as ameaças cibernéticas estão evoluindo
O cenário de ameaças cibernéticas está crescendo rapidamente à medida que maus atores tentam contornar e derrotar as defesas tradicionais de segurança cibernética. Até 40% do novo malware detectado em um determinado dia é zero dia ou anteriormente desconhecido.14
Não importa se isso é causado pelo aumento do uso de malware polimórfico ou pela disponibilidade de kits de ferramentas de malware, o crescimento do malware de dia zero torna os algoritmos de detecção de malware tradicionais e baseados em assinaturas menos eficazes. Além disso, os maus atores continuam a utilizar a engenharia social, explorando os métodos de confiança estática usados nas abordagens tradicionais de segurança. Estudos revelam que 85% das organizações sofreram ataques de phishing ou engenharia social no ano passado.15
À medida que as ameaças cibernéticas se tornam mais sofisticadas, os incidentes e as violações de dados ficam mais difíceis de detectar e remediar. Entre 2018 e 2019, o tempo para identificar e conter uma violação de dados aumentou de 266 para 279 dias.16 Além da capacidade de detectar e impedir uma tentativa de ataque, as organizações também devem ser capazes de identificar e corrigir rapidamente um ataque bem-sucedido. Mais de 88% das organizações relataram ter sofrido pelo menos um incidente nos últimos 12 meses, o que demonstra que todas as organizações correm risco de ataque.
3. Simplificar um ecossistema de TI cada vez mais complexo usando a automação
De acordo com quase metade dos diretores de informações, o aumento da complexidade é o maior desafio de uma superfície de ataque em expansão.19 Esse aumento da complexidade se deve ao fato de muitas organizações confiarem em uma variedade de produtos pontuais não integrados para a segurança. A empresa média utiliza mais de 75 soluções de segurança distintas.20
Essa falta de integração de segurança significa que essas organizações não conseguem aproveitar a automação em sua implantação de segurança. Na verdade, 30% dos diretores de informações indicam que o número de processos manuais é um dos principais problemas de segurança em sua organização.21 Sem a automação de segurança, os diretores de informações precisam de profissionais de segurança cibernética mais qualificados para monitorar e proteger sua rede.
No entanto, muitas organizações não conseguem adquirir os talentos de segurança cibernética de que precisam. As estimativas indicam que mais de 4 milhões de cargos de segurança cibernética ainda não foram preenchidos e que esse número está crescendo em um ritmo constante.22 Essa falta de acesso aos talentos necessários está colocando em risco as organizações, com 67% dos diretores de informações dizendo que a escassez de habilidades em segurança cibernética inibe sua capacidade de manter com o ritmo das mudanças.23
Os invasores entendem bem esses desafios e os usam a seu favor.
4. Ficar à frente das demandas regulatórias cada vez maiores
O Regulamento Geral de Proteção de Dados (RGPD) da União Europeia (UE) e a Lei de Privacidade do Consumidor da Califórnia (CCPA) são dois dos regulamentos de proteção de dados mais bem-conhecidos. No entanto, eles estão longe de serem os únicos. Atualmente, cada estado dos Estados Unidos tem uma lei de notificação de violação de dados, e muitos deles estão aprovando outras proteções de privacidade do consumidor. Motivados por pressões políticas e sociais, os estados devem expandir esses regulamentos nos próximos anos, aplicando multas cada vez maiores, mais punitivas e mais frequentes para as não conformidades.
As organizações também devem cumprir com os padrões do setor, e muitas delas estão com dificuldades para fazê-lo. Por exemplo, menos de 37% das organizações passam na auditoria interina de conformidade do Padrão de segurança de dados do setor de cartões de pagamento (PCI-DSS).24 Como o PCI DSS é substituído pelo PCI Software Security Framework (PCI SSF), é provável que essas organizações enfrentem obstáculos ainda maiores para permanecer em conformidade.
A necessidade de alcançar e manter a conformidade regulatória tem impactos significativos na capacidade de uma organização de alcançar os objetivos de transformação da segurança e também informa como as organizações investem em soluções tecnológicas. Por exemplo, de 71% das organizações que migraram aplicações baseadas na nuvem de volta para data centers locais, 21% o fizeram para manter a conformidade regulatória.25
O Fortinet Security Fabric
O Fortinet Security Fabric aborda todos os quatro desafios de segurança mencionados acima, fornecendo ampla visibilidade e controle de toda a superfície de ataque digital de uma organização para minimizar riscos. O Security Fabric é uma solução integrada que reduz a complexidade do suporte a vários produtos pontuais e fluxo de trabalho automatizado para aumentar a velocidade da operação, tudo enquanto mantém as operações da empresa produtivas e resilientes.
Com o Fortinet Security Fabric, as equipes podem alcançar:
Visibilidade ampla e profunda da superfície de ataque
Com a mais ampla variedade de soluções de rede de alto desempenho e orientadas para a segurança para data centers, filiais, pequenas empresas e todos os principais provedores de nuvem, o Fortinet Security Fabric é flexível para proteger todos os segmentos da rede. Todos os componentes de segurança são configurados, gerenciados e monitorados a partir de um único sistema de gerenciamento centralizado. Além de eliminar os silos associados às infraestruturas de segurança de produtos pontuais, a interface única para todos os componentes de segurança reduz a carga de treinamento de equipes enxutas. O sistema de gerenciamento também facilita a implantação totalmente automatizada de componentes remotos, economizando em transporte e reduzindo ainda mais os custos operacionais.
Uma arquitetura de segurança realmente integrada
Com todos os componentes controlados pelo mesmo sistema operacional de rede FortiOS, o Fortinet Security Fabric permite configuração e gerenciamento de políticas consistentes e comunicação sem esforço e em tempo real através da infraestrutura de segurança. Isso minimiza os tempos de detecção e mitigação de ameaças, reduz os riscos de segurança resultantes de erros de configuração e compilação manual de dados e facilita a resposta de auditoria de conformidade oportuna e precisa. Além de integrar produtos e soluções Fortinet, o Security Fabric inclui conexões de interface dos programas de aplicações (API) pré-construídas para mais de 70 parceiros Fabric-Ready, o que garante uma integração profunda em todos os elementos do Security Fabric.
Resposta e operações automatizadas
Além da integração perfeita, o Fortinet Security Fabric está liderando o setor na aplicação de tecnologias de aprendizado de máquina (ML) para acompanhar o cenário de ameaças cibernéticas em rápida evolução. O Fortinet Security Fabric inclui recursos avançados de orquestração, automação e resposta de segurança (SOAR), além de detecção proativa de ameaças, correlação de ameaças, alertas de compartilhamento de inteligência e pesquisa e análise de ameaças.
Para as operações de rede, o Security Fabric entrega operações e fluxos de trabalho automatizados para ajudar a reduzir as complexidades na organização e nas implantações, independentemente de onde estejam, seja no local, na nuvem ou em filiais.
Gerencie os riscos, busque oportunidades
A DI permite que as organizações atinjam novos níveis de eficiência e economia de custos e melhores experiências para seus clientes. No entanto, as iniciativas de DI também expandem e alteram superfície de ataque da organização, abrindo novos vetores de ataque para ameaças cibernéticas a serem exploradas.
Para as organizações que lideram o cargo de DI, reconhecer, aceitar e gerenciar devidamente os riscos é de suma importância. O Fortinet Security Fabric é a base para isso. Ele unifica as soluções de segurança por trás de um painel de controle único, torna visível a crescente superfície de ataque digital, integra a prevenção de violações orientada por IA e automatiza operações, orquestração e resposta. Resumindo, ele permite que as organizações criem novo valor com a DI sem comprometer a segurança para agilidade, desempenho e simplicidade dos negócios.