O que é SASE?

Secure Access Service Edge, o futuro da rede segura

 

No mundo de hoje, vemos um rápido crescimento na força de trabalho móvel ou remota, que requer acesso seguro à rede junto com a rápida expansão de dados e aplicativos altamente distribuídos em vários provedores de IaaS e SaaS.

Como resultado, as arquiteturas e ferramentas de segurança tradicionais estão ficando para trás, deixando as empresas e os usuários vulneráveis. Com a grande mudança em usuários e aplicativos distribuídos, as equipes de TI devem desenvolver sua estratégia para proteger o acesso a várias nuvens. Sua abordagem de segurança dependerá de suas necessidades e estratégia de rede multicloud.

Se você é responsável por fornecer tecnologia e conectividade em sua organização, perguntas devem surgir como: Como posso facilitar essa transição em minha organização sem afetar a escala de recursos que tenho? E eu posso te dizer, a resposta está em SASE.

SASE, que significa Secure Access Service Edge, é uma arquitetura de rede que combina recursos VPN e SD-WAN com recursos de segurança nativos da nuvem, como gateways da web seguros, agentes de segurança de acesso à nuvem, firewalls e acesso à rede de confiança zero. Essas funcionalidades são fornecidas a partir da nuvem e geralmente são fornecidas como um serviço.

Pense no SASE como a combinação perfeita entre uma rede inteligente multi domínio e cibersegurança abrangente, simplificando o acesso à sua rede, melhorando seu modelo de segurança, aumentando o desempenho ideal da rede e reduzindo o número de fornecedores e dispositivos que sua equipe de TI deve lidar.

Em conversas com clientes da Cisco e nos projetos de rede dos quais participei, pude verificar em primeira mão a importância de considerar a segurança como um componente fundamental da estratégia de rede. Precisamente os eventos em que vivemos no novo normal destacam a necessidade de repensar como as redes e a segurança se tornarão, ainda mais, intrincadamente interligadas à medida que as organizações mudam a maneira como conectam sua força de trabalho distribuída.

 

De onde vem o SASE?

A principal tendência macro por trás do surgimento do SASE é a transição para várias nuvens, resultando em dados e aplicativos que estão literalmente em todos os lugares. Paralelamente, uma força de trabalho cada vez mais distribuída requer acesso seguro aos aplicativos com desempenho ideal. A rápida adoção de SD-WAN para se conectar a aplicativos de várias nuvens oferece às empresas a oportunidade de repensar como o acesso e a segurança são gerenciados do campus à nuvem e à extremidade da rede.

A empresa Gartner criou o termo SASE e o descreveu pela primeira vez em uma documentação técnica durante 2019, onde estabelece seus objetivos e como deve ser uma implementação SASE.

O objetivo do SASE é fornecer acesso seguro a aplicativos e dados de seu data center ou plataformas de nuvem, como Azure, AWS, Google Cloud ou provedores de SaaS baseados em identidade: indivíduos específicos, grupos de pessoas em determinados escritórios, dispositivos , IoT e até serviços. A borda de serviço ou borda de serviços refere-se ao ponto de presença global (PoP), IaaS ou instalações, onde o tráfego local das filiais e pontos de extremidade é protegido e encaminhado para o destino apropriado sem ter que viajar para os pontos focais do data center. Ao reunir os serviços de rede e segurança da nuvem, as organizações serão capazes de conectar com segurança qualquer usuário ou dispositivo a qualquer aplicativo com a melhor experiência.

O Gartner acredita que o SASE é uma visão de um modelo futuro de redes seguras, que as empresas se esforçam para alcançar; atualmente não é uma realidade para nenhum provedor. A Cisco vem trilhando esse caminho há vários anos por meio de aquisições importantes em redes (Meraki, Viptela) e segurança (OpenDNS, CloudLock, Duo), bem como muitas inovações desenvolvidas internamente. Hoje, SASE é melhor representado pela convergência da SD-WAN gerenciado na nuvem e segurança fornecida a partir da nuvem, dois recursos fundamentais que a Cisco desenvolveu extensivamente.

 

O caminho para SASE

Se sua organização fosse considerar a reunião dos elementos necessários para o SASE por conta própria, talvez fosse uma tarefa semelhante construir uma casa reunindo os quartos de diferentes casas existentes. Esta é a razão pela qual, na Cisco, integramos nossas ofertas de SD-WAN e funcionalidade de segurança em um único serviço nativo da nuvem, para aproximar os modelos de consumo “as-a-service” com a flexibilidade de adaptação as necessidades de organizações de todos os tamanhos.

Hoje, mais de 20.000 organizações começaram a jornada para o SASE implementando Cisco SD-WAN, e mais de 22.000 implementaram serviços de segurança em nuvem com o Cisco Umbrella.

Convido você a aprender mais sobre Cisco SD-WAN, nossa arquitetura de rede multi-domínio, fornecida em nuvem e otimizada para aplicativos que oferece desempenho confiável de aplicativos e permite visibilidade completa e informações oportunas sobre o desempenho de sua rede para fornecer a melhor experiência. 

 

Para maiores informações, entre em contato conosco

 

Os Sete Principais Riscos de Segurança na Adoção de Aplicações SaaS

Infraestrutura? Quem precisa disso. As organizações modernas estão reduzindo a prática de execução de software tradicional on-premise e infraestruturas relacionadas a favor de soluções de software como serviço (SaaS).O SaaS oferece opções atrativas e, muitas vezes, essenciais para reduzir o CapEx, as despesas operacionais elevadas e reduzir o tempo de implementação — convertendo tudo isso em agilidade empresarial.

Porém, o aumento da agilidade não está isento de riscos. Ansiosas para manter os projetos em movimento, muitas unidades de negócios internas comprarão novos aplicações SaaS sem a orientação ou a aprovação de equipes de TI ou de segurança adequadas. As organizações MultiSaaS são frequentemente usadas para gerenciar, proteger e relatar cada serviço SaaS separadamente, aumentando ainda mais os riscos com políticas de segurança inconsistentes.

Se sua empresa está implantando mais e mais aplicações SaaS, esteja atento a esses sete riscos de segurança principais para entender onde aplicar SaaS Security.

  1. O phishing ainda é uma ameaça

    E-mails continuam sendo o vetor de ameaça mais comum, com mais de 90% dos ataques cibernéticos bem-sucedidos, a partir de um e-mail de phishing. Os cibercriminosos usam e-mails de phishing para ludibriar as vítimas e levá-las a payloads, usando anexos ou URLs mal-intencionados, credenciais de colheita por meio de páginas de login falsas ou fraudes por meio de representação. Além disso, o número de ataques de phishing modernos também está aumentando em termos de sofisticação e os ataques são altamente direcionados.

    O phishing evoluiu para ataques baseados na nuvem, à medida que as organizações continuam acelerando a adoção do e-mail por SaaS (por exemplo, Office 365 ou G Suite) e outras aplicações de produtividade. As aplicações na nuvem apresentam uma nova era para o phishing, pois os usuários precisam autenticar para acessar suas contas, e a autenticação é direcionada por meio de protocolos padrão do setor, como o OAuth.

    Por exemplo, os criminosos cibernéticos tinham como alvo o O365 com ataques de phishing altamente sofisticados — inclusive o baseStriker, ZeroFont e PhishPoint — para contornar os controles de segurança da Microsoft. Muitos portais de e-mail protegidos, como o Mimecast, também não conseguiram impedir esses e-mails de phishing.

    Em outro caso, o Gmail do Google sofreu um ataque de phishing em massa em 2017 com um e-mail que parecia autêntico e que pedia permissão e abria acesso a suas contas e documentos de e-mail. O ataque explorou o protocolo de OAuth da Google.

  2. Invasões de conta abrem a porta

    As invasões de contas (ATO) envolvem agentes de ameaça que comprometem as credenciais corporativas de um funcionário, lançando uma campanha de phishing de credencial contra uma organização ou comprando credenciais na Dark Web decorrentes de vazamentos de dados de terceiros. Em seguida, um agente de ameaça utiliza as credenciais roubadas para obter acesso adicional ou aumentar os privilégios. É possível que uma conta comprometida permaneça muito tempo sem ser descoberta por muito tempo — ou nunca seja encontrada.

  3. O roubo de dados ainda é rentável, independentemente de onde é armazenado

    O risco de violação de dados é uma grande preocupação para as organizações que se deslocam para a nuvem. A confirmação da medida de uso das aplicações SaaS implica transferir e armazenar dados fora do centro de dados corporativos, onde o departamento de TI da organização não tem controle ou visibilidade, mas ainda é responsável pela segurança dos dados. Os dados armazenados em aplicações SaaS podem ser dados de clientes, informações financeiras, informações de identificação pessoal (PII) e propriedade intelectual (IP). Os cibercriminosos normalmente iniciam um ataque direcionado ou exploram práticas de segurança e vulnerabilidades de aplicações ineficazes para exfiltrar dados.

  4. Perda de controle pode resultar em acesso não autorizado

    Outro risco de passar para a nuvem é que o departamento de TI não tem mais controle completo sobre qual usuário tem acesso a quais dados e o nível de acesso. Funcionários podem acidentalmente excluir dados resultando em perda de dados ou expor dados confidenciais a usuários não autorizados resultando em vazamento de dados.

  5. Novo malware e ameaças zero-day desconhecidos

    As aplicações SaaS, especialmente serviços de armazenamento de arquivos e de compartilhamento de arquivos (por exemplo, Dropbox, Box, OneDrive, etc.), tornaram-se um vetor de ameaça estratégica para propagar ransomware e malware zero-day. De acordo com o Bitglass, 44% das organizações digitalizadas tinham alguma forma de malware em pelo menos uma das suas aplicações em nuvem. Ataques que ocorrem em ambientes SaaS são difíceis de identificar e interromper, pois esses ataques podem ser realizados sem a conscientização dos usuários.

    Uma vantagem de usar aplicações SaaS é que os arquivos e dados automaticamente sincronizam os vários dispositivos. Esse também pode ser um canal de propagação de malware. O invasor teria apenas que carregar um arquivo PDF ou Office mal-intencionado nas aplicações de compartilhamento de arquivos ou armazenamento de SaaS e os recursos de sincronização fariam o resto.

  6. Conformidade e auditoria

    As exigências do governo, como a GDPR, e regulações para setores, como saúde (HIPAA), varejo (PCI DSS) e finanças (SOX) requerem ferramentas de auditoria e de relatório para demonstrar conformidade na nuvem, além dos requisitos de proteção de dados. As organizações devem garantir que os dados confidenciais sejam protegidos, implantar recursos para registrar atividades de usuários e permitir trilhas de auditoria em todas as aplicações autorizadas.

  7. As ameaças internas

    Quando se trata de segurança, os funcionários são geralmente o elo mais vulnerável. As ameaças internas nem sempre incluem ações mal-intencionada. A negligência do usuário pode resultar em ataque interno acidental, que continua sendo o risco principal para organizações de todos os tamanhos. Esse risco não é isolado a senhas fracas, credenciais compartilhadas ou laptops perdidos\roubados. Ele se estende aos dados armazenados na nuvem, onde podem ser compartilhados com fontes externas e frequentemente acessados de qualquer dispositivo ou local.

    O lado sombrio das ameaças internas inclui intenções maliciosas. Os insiders, como os funcionários e administradores de organizações e CSPs, que abusam de seu acesso autorizado a redes, sistemas e dados de uma organização ou CSP, podem causar danos intencionais ou exfiltrar informações.

Como proteger as aplicações SaaS

A rápida adoção de e-mail e das aplicações SaaS, juntamente com os avanços tecnológicos contínuos, resultou em várias opções de proteção para dados e e-mail SaaS.

Combinados com organizações enterprise, os fornecedores de segurança apresentaram os CASB (Cloud Access Security Brokers) como uma solução que oferece visibilidade, controle de acesso e proteção de dados em todos os serviços de computação em nuvem usando um gateway, proxy ou APIs.

Embora os CASBs tradicionais forneçam recursos robustos para organizações enterprise, nem sempre é uma solução prática para todas as organizações. Além de serem caros — com implantações geralmente complexas — poucos CASBs oferecem segurança de e-mail para e-mails baseados em SaaS, como o Office 365 Mail e Gmail, deixando para as organizações implementar e gerenciar controles de segurança separados.

O aumento da adoção de e-mail e aplicações SaaS nas organizações, criou a necessidade de uma solução de SaaS Security acessível e fácil de usar. Felizmente, existem algumas abordagens que podem ajudar a excluir ou eliminar novos riscos causados pelas aplicações SaaS.

Por exemplo, o SonicWall Cloud App Security (CAS) combina proteção de e-mail avançada e proteção de dados para e-mails e aplicações SaaS. Essa abordagem oferece proteção avançada contra ameaças de ataques de phishing direcionados, comprometimento de e-mail corporativo, ameaças zero-day, perda de dados e invasões de conta.

O Cloud App Security também se integra perfeitamente às aplicações SaaS autorizadas, mediante APIs nativas. Esta abordagem fornece segurança de e-mail e funcionalidades CASB que são fundamentais para proteger o cenário SaaS e garantir políticas consistentes em todas as aplicações na nuvem que estão sendo usadas.

Quando usado com Capture Security Center Analytics e integrado com os firewalls de próxima geração da SonicWall, o Cloud App Security fornece visibilidade do Shadow IT e controle por meio de descoberta automatizada na nuvem.

 

 

Para saber mais, entre em contato conosco!

 

Aruba ESP com Segurança Zero-Trust

Segurança para o Edge

 

Os desafios da segurança de rede evoluíram consideravelmente ao longo dos anos, à medida que os usuários se tornaram cada vez mais descentralizados e os ataques mais sofisticados e persistentes. As abordagens tradicionais de segurança, com foco principalmente no perímetro da rede, tornaram-se ineficazes como estratégias de segurança independentes. A segurança de rede moderna deve acomodar um conjunto diversificado de usuários e dispositivos em constante mudança, bem como ameaças muito mais predominantes, que visam partes anteriormente “confiáveis” da infraestrutura de rede.

O zero-trust surgiu como um modelo eficaz para atender melhor às mudanças nos requisitos de segurança da empresa moderna, supondo que todos os usuários, dispositivos, servidores e segmentos de rede são inerentemente inseguros e possivelmente hostis. O Aruba ESP com segurança zero-trust aprimora a postura geral da segurança de rede, aplicando um conjunto mais rigorosode práticas recomendadas e controles de segurança aos recursos de rede anteriormente confiáveis.

Aruba ESP: Principais Conceitos do Zero-Trust

O zero-trust varia significativamente, dependendo de qual domínio de segurança está sendo considerado. Embora os controles no nível de aplicativo tenham sido um ponto focal no zero-trust, uma estratégia abrangente também deve envolver a segurança de rede e o crescente número de dispositivos conectados, incluindo o trabalho em casa. O Aruba ESP com segurança zero-trust incorpora visibilidade abrangente, menos acesso à microssegmentação e controle, além de monitoramento e aplicação contínuos. Até as soluções VPN tradicionais são aprimoradas, garantindo que os mesmos controles aplicados às redes de campus ou filial também sejam estendidas ao trabalho em casa ou remoto.

Na era da IoT, os princípios básicos de boa segurança de rede costumam ser difíceis de implementar. Quando possível, todos os dispositivos e usuários devem ser identificados e autenticados corretamente antes de terem acesso à rede. Além da autenticação, os usuários e dispositivos devem receber a menor quantidade de acesso necessária para realizar as atividades críticas para os negócios, uma vez que estejam na rede. Isso significa autorizar quais recursos e aplicativos de rede determinados usuários ou dispositivos podem acessar. Por fim, todas as comunicações entre usuários finais e aplicativos devem ser criptografadas.

 

A Necessidade de Visibilidade Abrangente

Com o aumento da adoção da IoT, a visibilidade total do espectro de todos os dispositivos e usuários na rede tornou-se uma tarefa cada vez mais desafiadora. Sem visibilidade, é difícil aplicar controles críticos de segurança que são compatíveis com o modelo zero-trust. A automação, o aprendizado de máquina baseado em IA e a capacidade de identificar rapidamente os tipos de dispositivos são essenciais.

O Aruba ClearPass Device Insight usa uma combinação de técnicas ativas e passivas de descoberta e perfil para detectar todo o espectro de dispositivos conectados ou que tentam se conectar à rede. Isso inclui dispositivos comuns baseados no usuário, como laptops e tablets. A diferença em relação às ferramentas tradicionais é a capacidade de ver o conjunto cada vez mais diversificado de dispositivos de IoT que se tornaram cada vez mais difundidos nas redes de hoje.

 

Adoção de “Menos Acesso” e Microssegmentação

Depois que a visibilidade é estabelecida, a aplicação das práticas recomendadas do Zero-Trust relacionadas a “Menos Acesso” e microssegmentação consiste nas próximas etapas essenciais. Isso significa usar o melhor método de autenticação possível para cada endpoint na rede (ou seja, autenticação 802.1X completa e multifator para dispositivos do usuário) e aplicar uma política de controle de acesso que autorize o acesso apenas a recursos absolutamente necessários para esse dispositivo ou usuário.

O Aruba ClearPass Policy Manager viabiliza a criação de políticas de acesso baseadas em funções, que permitem que as equipes de TI e segurança operacionalizem essas práticas recomendadas, usando uma única função e privilégios de acesso associados, que são aplicados em qualquer lugar da rede – infraestrutura com ou sem fio, na filial ou no campus. Após o perfil, os dispositivos recebem automaticamente a política de controle de acesso adequada e são segmentados de outros dispositivos por meio dos recursos de Segmentação dinâmica da Aruba. A aplicação é fornecida pelo Policy Enforcement Firewall (PEF) da Aruba, um firewall de aplicativo completo incorporado à infraestrutura de rede da Aruba. A infraestrutura da Aruba também utiliza os protocolos de criptografia mais seguros, como o padrão WPA3, através de conexões de rede sem fio.

O ClearPass Policy Manager também é integrado a uma ampla variedade de soluções de autenticação, permitindo o uso da autenticação multifator e a capacidade de forçar a reautenticação nos principais pontos da rede. Por meio do ecossistema ClearPass, os clientes também podem incorporar facilmente outras soluções para atender aos requisitos Zero-Trust relacionados a informações contextuais e outra telemetria de segurança.

Isso significa que o ClearPass pode ser integrado a uma ampla gama de soluções, como as ferramentas de segurança de endpoint, para tomar decisões mais inteligentes de controle de acesso com base na postura de um dispositivo. As políticas de controle de acesso também podem ser alteradas com base no tipo de dispositivo que está sendo usado, de onde o usuário está se conectando e em outros critérios baseados em contexto.

 

Monitoramento e Aplicação Contínuos

Com o controle de acesso baseado em função para aplicar a segmentação granular, o monitoramento contínuo de usuários e dispositivos na rede constitui outra prática recomendada do Zero-Trust. Aborda os riscos relacionados a ameaças internas, malware avançado ou ameaças persistentes que contornam as defesas de perímetro tradicionais.

Defesa contra ameaças com IDS/IPS

Os recursos de defesa contra ameaças da Aruba defendem contra uma infinidade de ameaças, incluindo phishing, negação de serviço (DoS) e ataques de ransomware cada vez mais disseminados. Os gateways de SD-WAN 9000 da Aruba realizam a detecção e prevenção de invasão com base em identidade (IDS/IPS), trabalhando em conjunto com o Aruba Central, o ClearPass Policy Manager e o Policy Enforcement Firewall. O IDS/IPS com base em identidade realiza a inspeção de tráfego com base em padrões e assinaturas, tanto no tráfego de LAN da filial (leste-oeste) quanto no tráfego de SD-WAN (norte-sul) que flui através do gateway para fornecer segurança de rede da filial integrada. Um painel de segurança avançado no Aruba Central fornece às equipes de TI visibilidade em toda a rede, métricas multidimensionais de ameaças, dados de inteligência de ameaças, bem como correlação e gerenciamento deincidentes. Os eventos de ameaça são enviados aos sistemas SIEM e ClearPass para correção.

360 Security Exchange

Com mais de 150 integrações compostas pelas melhores soluções de segurança, que incluem conjuntos de ferramentas SOAR (Security Operations and Response), o ClearPass Policy Manager pode aplicar dinamicamente o acesso com base na telemetria de ameaças em tempo real proveniente de várias fontes. É possível criar políticas para tomar decisões de controle de acesso em tempo real com base nos alertas de firewalls de próxima geração (NGFWs), ferramentas de gerenciamento de informações e eventos de segurança (SIEM) e muitas outras fontes. As ações do ClearPass são totalmente configuráveis, desde a limitação do acesso (ou seja, apenas à Internet) até a remoção total de um dispositivo da rede para correção.

 

Aruba ESP (Plataforma de Serviços Edge)

Para ajudar nossos clientes a aproveitar as oportunidades no Edge, desenvolvemos o Aruba ESP, a primeira plataforma baseada em IA do setor, criada para unificar, automatizar e proteger o Edge. A segurança zero-trust é um componente essencial do Aruba ESP e, quando combinada com a AIOps e uma infraestrutura unificada, permite que as empresas reduzam os custos, simplifiquem as operações e mantenham a segurança.

 

Para mais informações, entre em contato conosco

Agora, a criptografia é um cavalo de Tróia: Ignore-a e corra os riscos

Resumo executivo

O jogo de superação entre os hackers e profissionais de segurança de dados continua. Assim que as organizações começam a achar que estão seguras com os mais recentes padrões de criptografia, os cibercriminosos encontram maneiras de violar essa segurança. Os black hats estão se infiltrando nas redes das empresas, obrigando a criptografia a proteger o malware e ransomware de suas aplicações, para que não sejam detectados. Não é de se admirar que 87% dos diretores de informações achem que a criptografia Secure Sockets Layer (SSL) traz maior risco para as suas organizações do que as ameaças cibernéticas.¹

A solução de tolerância zero para esses cavalos de Tróia é usar a inspeção de SSL para desmascarar os códigos maliciosos. No entanto, a maioria das tecnologias de inspeção disponíveis hoje em dia coloca uma carga insustentável no desempenho da rede. Os profissionais de segurança precisam de uma forma menos comprometedora para resolver a relação entre a segurança dos dados e o desempenho das aplicações, para poder permitir a transformação digital em toda a empresa.

 

A criptografia está em toda parte, para o bem e para o mal

Com base em algumas estimativas, até 65% do tráfego de dados no mundo atualmente está criptografado.² E embora muitos ainda empreguem os termos criptografia e SSL de forma sinônima, o protocolo subsequente do SSL, o Transport Layer Security (TLS), Até 2030, organizações no mundo todo terão implementado 125 bilhões de dispositivos de IoT. Esta maior exposição cria mais riscos de segurança. está gradualmente ganhando força; a Internet Engineering Task Force (IETF) aprovou recentemente a versão 1.3 do TLS. Em seus últimos relatórios de transparência, a Google refere-se apenas ao TLS quando discute a criptografia em trânsito.³

É fácil identificar a marca da transformação digital no uso crescente da criptografia. Por ser um componente importante da segurança de dados, a criptografia incentivou as organizações a mudarem radicalmente a forma como trabalham, vendem, comunicam e regulam suas atividades.

Como tratar a mobilidade e as vulnerabilidades da IOT

Nos últimos anos, os desenvolvedores de sites usavam o Hypertext Transfer Protocol (HTTP) na maioria das páginas da web, reservando o Hypertext Transfer Protocol Secure (HTTPS) criptografado para páginas que recebiam ou apresentavam dados confidenciais, tais como números de cartão de crédito, nomes de usuários, senhas e outras informações privadas. Atualmente, o HTTPS é regra para todas as páginas da maioria dos sites.4 Além disso, de acordo com o NSS Labs, 75% de todo o tráfego da web será criptografado até 2019.5 Um dos principais fatores de estímulo da proliferação da criptografia é a mobilidade dos usuários da web. Com a maioria dos usuários acessando a Internet por dispositivos móveis, qualquer conteúdo da web não criptografado fica exposto em redes públicas. Além de revelar informações pessoais confidenciais, essas páginas não criptografadas expõem também todo o conteúdo do URL e da página, incluindo todas as páginas que o usuário visitou no site, todos os termos de pesquisa e todos os conteúdos exibidos.

Outra fonte de vulnerabilidade fora das dependências da empresa é a rede de dispositivos conectados conhecida como Internet das Coisas (IoT). O IHS prevê que, no mundo todo, a quantidade de dispositivos de IoT saltará 12% em média por ano, passando de quase 27 bilhões em 2017 para 125 bilhões em 2030.6 A adoção da criptografia foi mais lenta para esses dispositivos. Como eles são limitados no que diz respeito à largura de banda, memória e fontes de energia, é mais difícil implantar o pacote completo de ferramentas de criptografia nos próprios dispositivos. No entanto, a vulnerabilidade dos dispositivos de IoT (eles são normalmente implantados externamente ou em edifícios sem segurança), e seu papel cada vez mais central na infraestrutura essencial, destacam a necessidade de trazer soluções mais robustas para essa categoria.

Os assinantes e prestadores de serviços de SaaS não têm alternativa

O mercado global da nuvem está crescendo a uma taxa anual de 22% e espera-se que represente mais de 50% de todos os orçamentos de TI até 2019. Parte desse investimento provavelmente será empregado na atualização da segurança dos dados em trânsito entre as redes internas e os provedores de nuvem. E isso não é apenas um fardo para as empresas. Os provedores de software como serviço (SaaS) também têm interesse na criptografia, pois seus modelos de responsabilidade compartilhada exigem proteção para os dados que suas plataformas transmitem aos assinantes, bem como para os dados armazenados nas nuvens.

A criptografia é obrigatória para a conformidade

As organizações de vários segmentos do setor são obrigadas a usar criptografia em determinados tipos de dados confidenciais que estão em trânsito, a para manter a conformidade com regulamentos como o PCI DSS (Padrão de segurança de dados da indústria de cartões de pagamento) e a HIPAA (Lei de Responsabilidade e Portabilidade de Seguro de Saúde). Independentemente do método de comunicação (e-mail, sites, aplicações de SaaS, etc.), a criptografia constitui uma exigência quando os dados que são transmitidos se enquadram no âmbito destas regulamentações.

Os usuários de e-mail unem-se para a criptografia

Há alguns anos, a Google começou a marcar os e-mails não criptografados enviados para os usuários do Gmail. Como consequência, a quantidade de e-mails recebidos usando a criptografia SSL aumentou em 25%. O resultado foi que 89% dos e-mails de entrada e 90% dos e-mails de saída são criptografados na rede do Gmail. No entanto, o fenômeno da criptografia estende-se para além do Gmail. Na Europa, por exemplo, os provedores de e-mail com criptografia de ponta a ponta, Tutanota e ProtonMail, têm testemunhado um forte aumento nas taxas de adoção.10

O júri está de acordo. A criptografia é a nova regra. Tão generalizadamente normal que a complacência pode ser a próxima grande ameaça à segurança de TI. À medida que os profissionais de segurança ficam mais à vontade com as ofertas de proteção com a criptografia, há o risco real de não perceberem como essa proteção está sendo subvertida silenciosamente. A prova está nas profundezas dos pacotes, mas nem todos estão preparados para procurar.

 

Os perigos de evitar a inspeção dos pacotes

A verdade inevitável e desconfortável é que o que é bom para os protetores da segurança é bom também para os criminosos. Um relatório de um fornecedor de entrega de aplicações revelou que em agosto de 2016, aproximadamente 41% dos ataques cibernéticos usaram criptografia para não serem detectados. No início de 2017, esse número havia aumentado para mais de 50%. Outra empresa que lida com segurança em nuvem contou 600.000 de atividades maliciosas diárias usando SSL.

As soluções de segurança cibernética tradicionais, tais como os sistemas de detecção de intrusão (IDS) e os sistemas de prevenção de intrusão (IPS), são treinadas para confiar no tráfego criptografado. Como o tráfego criptografado fica “em último na fila” no que diz respeito à prioridade de inspeção, os criminosos começaram a usá-lo como cavalo de Tróia, uma entrada desprotegida, para entrar pela porta da frente da rede da empresa.

Os cibercriminosos encontraram várias maneiras de explorar as defesas da criptografia:

  •  Ocultação da infecção inicial. Os cibercriminosos criptografam o malware e o enviam por uma porta aprovada; os usuários clicam em links incorporados que os levam para sites que contêm a carga ou como arquivos anexados. Os hackers têm conseguido esconder o botnet Zeus, por exemplo, em sessões de SSL.
  •  Ocultação do comando e controle. Determinadas famílias de malware empregam a criptografia para ocultar comunicações de comando e controle. Um exemplo disso é o explorador Heartbleed, que aproveita as fraquezas do SSL para extrair informações dos servidores de hospedagem, incluindo chaves de criptografia privadas, que eles usam para acessar as comunicações criptografadas.
  • Ocultação da exfiltração de dados. Muitas famílias de malware também empregam a criptografia para ocultar informações da rede, tais como senhas e informações roubadas (por exemplo, contas bancárias e senhas).

Por causa das recompensas para os criminosos, os ataques via canais criptografados estão atingindo proporções epidêmicas. 90% dos diretores de informações indicam que sofreram um ataque à rede usando a criptografia SSL. Pode parecer questão de lógica confiar em certificados digitais de fornecedores de confiança como um meio de impedir a exploração da criptografia. No entanto, é fácil e barato obter certificados legítimos, e isso se aplica aos bons e aos maus agentes. Os certificados são agrupados com muitos navegadores da web e o custo de usá-los em um site varia entre de graça a algumas centenas de dólares por ano. Além disso, os cibercriminosos estão se tornando cada vez mais adeptos ao roubo de chaves de certificados que lhes permitem criptografar e-mails, sites e aplicações maliciosos, normalmente marcados para inclusão na lista de permissões. Em ambos os casos, IDS e IPS podem identificá-los como válidos, devido à identidade do certificado.

 

Por que os profissionais de segurança adiam as inspeções

Atualmente, os arquitetos de segurança enfrentam um dilema na tentativa de resolver o crescente problema da criptografia. Em teoria, as empresas podem implementar a inspeção de SSL nos pontos de entrada da rede. No entanto, muitas organizações titubeiam para dar esse passo. As razões variam, mas podem ser divididas, de maneira ampla, em dois casos: falta de ferramentas de inspeção e relutância em empregá-las, principalmente por preocupações relacionadas ao desempenho.

Quando a inspeção perde terreno para outras prioridades de TI

Conforme observado acima, os profissionais de segurança às vezes confiam na criptografia a ponto de minimizar as suas vulnerabilidades. Mesmo quando estão cientes do perigo, no entanto, outras necessidades têm precedência sobre o investimento em recursos de inspeção de SSL. A equipe de segurança já está sobrecarregada tentando acompanhar a evolução dos padrões de criptografia e gerenciando certificados digitais. Assim, a inspeção pode parecer uma tarefa excessiva.

Além disso, a transformação digital e a crescente pressão para reduzir os custos operacionais estão levando os líderes de TI a reduzir a presença de seus data centers. Consequentemente, eles estão examinando todos os novos investimentos em hardware de forma mais aprofundada. Novos hardware, que adquiridos como capacidade de inspeção de SSL, muitas vezes não são aprovados.

Quando a inspeção é desativada

Entre as empresas com recursos de inspeção, muitas optaram por não habilitá-los ou desativaram-nos após um período de uso. Então, o que as impede? Um dos principais fatores é o impacto no desempenho de suas redes. Estudos mostram que quando a inspeção de tráfego de SSL/TLS é ativada, o desempenho pode ser afetado em quase 75%. Em conjunto com o crescente investimento empresarial em Ethernet de alta velocidade e o aumento da demanda por largura de banda de WAN, faz muito sentido que muitos líderes de segurança de TI venham relutando em ativar a inspeção de pacotes. A inspeção teria um impacto prejudicial não somente na taxa de transferência do tráfego e no desempenho da inspeção, mas também na produtividade do usuário.

A descodificação e a inspeção podem aumentar também a complexidade da gestão da segurança de rede, acrescentando mais hardware e software para gerenciamento, além de novas políticas e fluxos de trabalho de segurança. As organizações precisam desenvolver e administrar as listas de autorização, criar e gerenciar regras e resolver falsos positivos. Mas isso é um problema, pois muitas soluções de segurança não gerenciam as listas de autorização de forma ativa e a gestão delas torna-se uma enorme sobrecarga.

Alguns sites permitem a Fixação de Chave Pública de HTTP para impedir os ataques “man-in-the-middle”. No entanto, há muito o que dar errado. As autoridades de certificação podem alterar suas práticas de emissão sem aviso prévio, e novos certificados podem não fazer uso do mesmo sequenciamento seguro que os antigos. Se o novo sequenciamento dos certificados não incluir mais as chaves fixadas, o site não ficará acessível até que a política de Fixação de Chave Pública de HTTP expire. Erros ou negligências podem fazer com que a empresa fique sem site  durante semanas ou meses. Com mais de 75% das empresas gerenciando de 10 a 19 chaves de certificados de SSL, esta é uma preocupação generalizada.

 

Qualidade da inspeção: uma preocupação urgente

Com o custo médio das invasões da segurança cibernética na casa dos 7,35 milhões de dólares, as empresas precisam estar atentas. A criptografia está em uma encruzilhada crítica para a proteção e as invasões. As organizações que não contam com uma estratégia de criptografia correm um risco muito maior de sofrerem com as ameaças cibernéticas. E não basta simplesmente criptografar e-mails, sites e aplicações. Como os agentes ruins estão explorando a criptografia para executar mais da metade dos seus ataques, número que continuará aumentando,21 as empresas devem ter estratégias de descriptografia e inspeção simultâneas.

O equilíbrio entre a inspeção de SSL e o desempenho das aplicações não precisa obrigatório. Para solucionar este problema, é necessário dedicar recursos tecnológicos e de desenvolvimento ao mecanismo que conduz a inspeção. Alguns fornecedores oferecem soluções de pontos que dependem de componentes prontos para uso. O preço inicial atrativo oculta o custo de ter esses dispositivos quando se analisa as demandas do mundo real para expansão do volume de tráfego, requisitos de advanced threat protection e restrições relacionadas à equipe segurança. As organizações que precisam disponibilizar dados seguros no ritmo dos negócios digitais devem dar prioridade mais alta à qualidade da inspeção de SSL.

O guia dos líderes de rede para Secure SD-WAN

A rede controlada por segurança proporciona uma borda WAN abrangente

 

Visão geral executiva

Muitas organizações que estão no meio de iniciativas de transformação digital (DX) para seus negócios distribuídos estão buscando substituir suas infraestruturas de rede de área ampla (WAN) desatualizadas. O alto custo e as complexidades da conectividade de área ampla confiável em relação às redes tradicionais baseadas em operadoras estão levando a maioria dos responsáveis pela tomada de decisões a uma forma de rede de área ampla definida por software (SD-WAN). O Secure SD-WAN da Fortinet oferece capacidades de rede e segurança em uma solução unificada. Comporta o desempenho de aplicativos, gerenciamento consolidado e proteção avançada contra ameaças.

 

Introdução

Embora a escolha da solução correta de SD-WAN para uma implementação específica possa exigir alguns comprometimentos, a segurança não deve ser um deles. Existem várias opções para combinar a rede SD-WAN e a segurança avançada, mas apenas uma solução pode realmente ser chamada de Secure SD-WAN. A Fortinet, o nome mais confiável em segurança de rede, adicionou as melhores capacidades de SD-WAN aos seus firewalls de próxima geração (NGFW) FortiGate líderes do setor. Os NGFW FortiGate com Secure SD-WAN fornecem desempenho ideal para aplicativos de Software como serviço (SaaS) essenciais aos negócios, bem como ferramentas de voz e vídeo digitais. Ao mesmo tempo, eles ajudam a proteger as organizações contra as mais recentes exposições a riscos e a evolução de ataques sofisticados.

Qual é o caminho para a SD-WAN?

SD-WAN oferece a capacidade de usar os serviços de WAN disponíveis com mais eficiência e economia, proporcionando aos usuários de organizações distribuídas a liberdade de envolver melhor os clientes, otimizar os processos de negócios e inovar. Isso também torna o gerenciamento de WAN mais econômico, e é por isso que as soluções SD-WAN continuarão sendo um mercado de crescimento robusto no futuro previsível.

Para responder a essa demanda, muitas soluções SD-WAN foram introduzidas nos últimos anos. Mas nem todas são criadas de forma igual.

Especialistas em SD-WAN e analistas do setor dizem que a SD-WAN ideal para uma empresa depende dos requisitos de desempenho de aplicativos, prioridades de segurança e conjuntos de habilidades de TI da organização. Também é amplamente recomendado que as empresas usem uma solução de NGFW em combinação com a SD-WAN para abordar questões de segurança, pois as agências ficam diretamente expostas à Internet através de conexões de banda larga com a SD-WAN. Para atender a esses requisitos de negócios, as organizações precisam de uma oferta abrangente de SD-WAN, a Secure SD-WAN da Fortinet, a única com segurança integrada e os recursos de desempenho exigidos por uma implantação de SD-WAN.

 

A Fortinet oferece o que há de melhor em SD-WAN

O Secure SD-WAN da Fortinet substitui roteadores WAN separados, otimização de WAN e dispositivos de segurança, como firewalls e Secure Web Gateway (SWG) por um único NGFW FortiGate. Isso fornece o melhor desempenho do setor com recursos que incluem reconhecimento de aplicativos, inteligência de caminho automatizada e suporte de sobreposição de WAN para VPN. O Secure SD-WAN da Fortinet oferece uma rede orientada por segurança para redes de filiais com excelente desempenho, possibilitada pela identificação rápida de aplicativos e inteligência automatizada de caminhos.

Conscientização do aplicativo para níveis de serviço aprimorados

O Secure SD-WAN da Fortinet é alimentada pelo novo circuito integrado específico de aplicativo SOC4 (ASIC), que oferece direção de aplicativos mais rápida e desempenho incomparável na identificação de aplicativos. Isso inclui inspeção profunda de camada de soquete seguro (SSL)/ segurança de camada de transporte (TLS) com a menor degradação possível do desempenho.

Tecnicamente, SD-WAN funciona roteando aplicativos pela conexão WAN mais eficiente em determinado momento. Para garantir um desempenho ideal do aplicativo, as soluções de SD-WAN devem estar aptas a identificar uma ampla variedade de aplicativos e a adotar políticas de roteamento em um nível muito granular de cada uma delas. Sem essas capacidades, aplicativos de SaaS, vídeo e voz podem diminuir e impedir a produtividade do usuário final.

Para resolver esses problemas, o Secure SD-WAN da Fortinet usa um banco de dados de controle de aplicativos com as assinaturas de mais de 5.000 aplicativos (além de atualizações regulares dos serviços de inteligência contra ameaças do FortiGuard Labs). O Secure SD-WAN da Fortinet identifica e classifica os aplicativos — até mesmo o tráfego de aplicativos de nuvem criptografados — desde o primeiro pacote.

O FortiGate pode ser configurado para reconhecer aplicativos pela criticidade dos negócios. Aplicativos essenciais aos negócios (por exemplo, Office 365, Salesforce, SAP), aplicativos gerais de produtividade (por exemplo, Dropbox) e mídias sociais (como por exemplo, Twitter, Instagram) podem receber diferentes prioridades de roteamento. Políticas exclusivas podem ser aplicadas em um nível mais profundo para subaplicativos (por exemplo, Word ou OneNote no Office 365). Essa ampla e profunda visibilidade em nível de aplicativo em padrões de tráfego e utilização oferece uma posição melhor para alocar recursos de WAN de acordo com as necessidades dos negócios.

Eficiência da WAN sem esforço

O Secure SD-WAN da Fortinet simplifica muito o processo de transformação de infraestruturas de borda de WAN herdadas para fornecer desempenho aprimorado de aplicativos, melhor experiência de usuário e segurança aprimorada. Depois que as políticas da WAN são definidas com base na criticidade do aplicativo, nos requisitos de desempenho, nas políticas de segurança e em outras considerações, a solução Secure SD-WAN da Fortinet assume a partir daí. Os NGFW FortiGate com o ASIC SOC4 proporcionam desempenho de segurança 10 vezes mais rápido do que a concorrência.2

Quando se trata de eficiências de WAN, os principais recursos do Secure SD-WAN da Fortinet incluem:

Inteligência automatizada de caminho. O reconhecimento de aplicativos permite o roteamento de aplicativos priorizados na largura de banda da rede com base no aplicativo e usuário específicos. O novo ASIC SOC4 dá à Secure SD-WAN da Fortinet a direção de aplicação mais rápida do setor. Os contratos de nível de serviço (SLA) da SD-WAN são definidos com facilidade, selecionando dinamicamente a melhor conexão WAN para as circunstâncias comerciais específicas. Para aplicações de baixa a média prioridade, as organizações podem especificar os critérios de qualidade e o FortiGate selecionará o link correspondente. Para aplicativos de alta prioridade e essenciais para os negócios, as organizações podem definir SLA estritos com base em uma combinação de jitter, perda de pacotes e métricas de latência.

Sobreposição de WAN. As capacidades de VPN de sobreposição responsivas permitem uma melhor experiência geral de WAN para usuários de filiais. A orquestração do controlador de sobreposição de nuvens, alimentado pelos serviços de assinatura Bundle de Proteção 360, simplifica a implantação da VPN de sobreposição com o provisionamento automatizado baseado na nuvem.

Failover automático. A tecnologia de caminhos múltiplos pode fazer failover automaticamente para o melhor link disponível quando o caminho primário da WAN se degrada. Essa automação é incorporada ao FortiGate, o que reduz a complexidade para os usuários finais e, ao mesmo tempo, melhora sua experiência e produtividade.

Remediação do caminho da WAN. A remediação do caminho da WAN utiliza a correção antecipada de erros (FEC) para superar as condições adversas da WAN, como links ruidosos ou ruins. Isso melhora a confiabilidade dos dados e proporciona uma melhor experiência ao usuário para aplicativos como serviços de voz e vídeo. A FEC adiciona dados de correção de erros ao tráfego de saída, permitindo que o terminal receptor se recupere da perda de pacotes e outros erros que ocorrem durante a transmissão. Isso melhor a qualidade dos aplicativos em tempo real.

Agregação de largura de banda de túnel. Para aplicativos que exigem maior largura de banda, a Secure SD-WAN da Fortinet permite balanceamento de carga e entrega por pacote combinando dois túneis de sobreposição para maximizar a capacidade da rede.

Implantação de toque zero. As capacidades simplificadas de implantação do Secure SD-WAN da Fortinet permitem que as empresas forneçam appliances de NGFW FortiGate não configurados para cada local remoto. Quando conectado, o FortiGate se conecta automaticamente ao serviço FortiDeploy no FortiCloud. Em segundos, o FortiDeploy autentica o dispositivo remoto e o conecta a um sistema central do FortiManager.

Gerenciamento de painel de controle único. O FortiManager permite a visibilidade centralizada de todos os NGFW FortiGate habilitados para a Secure SD-WAN na organização distribuída. As visualizações altamente intuitivas facilitam o monitoramento de topologias de rede físicas e lógicas em alto nível e detalham quando necessário para investigar qualquer problema. Os administradores podem atualizar e disseminar as políticas da WAN corporativa para todos os locais ou reconfigurar dispositivos individuais.

Para usuários que precisam de comunicações seguras através dos links públicos da Internet, as VPN podem ser configuradas com apenas um clique. Tudo isso economiza tempo e simplifica a administração da SD-WAN (no local ou via nuvem), aliviando a pressão sobre equipes de rede enxutas. A Fortinet oferece uma das únicas soluções que podem gerenciar a rede SD-WAN, a segurança e os controles da camada de acesso do mesmo console de gerenciamento.

TCO (Custo de propriedade). OSecure SD-WAN da Fortinet oferece o TCO líder do setor com o melhor preço/ desempenho com taxa de transferência de proteção contra ameaças de 1 Gbps. A mudança para a banda larga pública significa que as conexões caras de MPLS podem ser substituídas por opções mais econômicas. Com a solução agnóstica de transporte da Fortinet, as empresas podem utilizar toda a largura de banda disponível usando as conexões no modo ativo-ativo.

Gerenciamento simplificado e melhor TCO do setor

Os gerentes de WAN normalmente têm dúvidas quanto à implantação de dispositivos de borda SD-WAN em seus diversos sites remotos e filiais. O transporte é caro e a equipe técnica costuma ser limitada. Por outro lado, o envio de dispositivos totalmente configurados não é seguro. Além disso, depois que os dispositivos de borda são implantados, os funcionários devem gerenciar tanto as funções de otimização de WAN como as funções de segurança, normalmente de duas interfaces diferentes. O Secure SD-WAN da Fortinet resolve tanto os problemas de implantação como de gerenciamento para reduzir seu custo total de propriedade (TCO) com a SD-WAN.

Rede controlada por segurança

A Fortinet permite a melhor tecnologia SD-WAN certificada, que é de alto desempenho e protegida. Os NGFW FortiGate com o ASIC SOC4 oferecem o desempenho de segurança SD-WAN mais rápido do setor. No primeiro “Relatório de teste de rede de área ampla definida por software” do NSS Labs, a Fortinet era o único fornecedor com capacidades de segurança a receber uma classificação “Recomendada”.

Especificamente, a Secure SD-WAN da Fortinet possui uma proteção robusta contra ameaças na SD-WAN, incluindo os controles de segurança de Camada 3 a Camada 7, que não são comumente encontrados em outras soluções de firewall SD-WAN:

  • Proteção completa contra ameaças, incluindo firewall, antivírus, sistemas de prevenção de intrusão (IPS) e controle de aplicativos
  • Inspeção SSL de alta taxa de transferência com degradação mínima do desempenho, garantindo que as organizações não sacrifiquem a taxa de transferência para obter proteção completa contra ameaças
  • Web Filtering para aplicar a segurança de Internet sem precisar de um dispositivo SWG separado
  • Túneis de VPN de sobreposição altamente escaláveis e com alta taxa de transferência para garantir que o tráfego confidencial seja sempre criptografado

Os NGFW FortiGate habilitados para a Secure SD-WAN também monitoram as regras e políticas de firewall e destacam as melhores práticas para melhorar a postura geral de segurança da organização. Isso ajuda a simplificar a conformidade com os padrões de segurança, bem como as leis de privacidade e os regulamentos do setor. Os fluxos de trabalho automatizados de auditoria e relatório economizam horas de pessoal e reduzem o risco de omissões e erros.

 

Habilitação do SD-Branch

Muitas filiais empresariais estão decidindo substituir simultaneamente seus dispositivos WAN e LAN em favor de uma solução com integração mais profunda e gerenciamento simplificado das operações das filiais. O uso de infraestruturas WAN e LAN separadas aumenta a complexidade das filiais; há mais dispositivos para implantar e atualizar com vários consoles de gerenciamento. Também reduz a visibilidade e o controle das operações, aumentando as oportunidades de lacunas de segurança que os hackers podem explorar. Para resolver esses desafios, o Secure SD-WAN da Fortinet inclui uma extensão de segurança acelerada para a camada de acesso que permite a transformação do SD-Branch.

Em um mercado volátil de SD-WAN, a Fortinet é a aposta garantida

À medida que aplicativos e ferramentas baseados na nuvem, como voz e vídeo, se tornam cada vez mais críticos para empresas distribuídas, o Secure SD-WAN da Fortinet pode ajudar as organizações a adotar os benefícios da transformação digital sem afunilar o desempenho dos aplicativos, impactando a produtividade do usuário final ou colocando os dados em risco.

O Secure SD-WAN da Fortinet é escalável, ajudando as organizações a comportar, com segurança, locais mais remotos, mais aplicativos essenciais aos negócios sensíveis à largura de banda, mais serviços de nuvem e tudo o que a rede de filiais requer.

O Secure SD-WAN da Fortinet foi adotado em todo o mundo em diversos setores — desde finanças até varejo, fabricação, atendimento ao cliente. Independentemente de precisarem comportar algumas centenas de endpoints móveis ou dezenas de milhares de filiais, os clientes do Secure SD-WAN da Fortinet estão, cada um, atingindo sua própria combinação ideal de segurança de ponta e funcionalidade da SD-WAN.

 

Rede eficaz orientada para a segurança

Na realidade do mercado atual, a inovação digital é uma necessidade. Seja movendo-se com mais rapidez e eficiência ou operando em ambientes incertos em escala global, tudo começa com a rede.

As organizações e filiais precisam de redes de alto desempenho e segurança sólida. A solução de rede orientada para a segurança da Fortinet é um componente integral do Fortinet Security Fabric, que permite visibilidade completa e fornece proteção automatizada contra ameaças em toda a superfície de ataque. Alimentada por um único sistema operacional, ela oferece segurança líder no setor e desempenho inigualável, tudo enquanto reduz a complexidade.

O FortiOS é um sistema operacional de rede de finalidade específica e segurança fortalecida, que é a base de software do FortiGate e de todo o Fortinet Security Fabric. Projetado para oferecer recursos de segurança e rede totalmente integrados e intuitivos em toda a sua rede, o FortiOS oferece tudo, desde a funcionalidade principal da rede e a rede de área ampla definida por software (SD-WAN) até a melhor segurança do setor, que protege as organizações de ponta a ponta, incluindo a capacidade de estender o Fortinet Security Fabric para soluções de terceiros usando interfaces de programação de aplicações (APIs) e conectores do Security Fabric.

A orquestração e a automação perfeitas integradas no FortiOS permitem que as organizações superem as lacunas de habilidades e recursos e alcancem os resultados desejados de inovação digital sem precisar comprometer outros aspectos.

O Fortinet continua aprimorando o Fortinet Security Fabric com o FortiOS 6.4, a versão mais recente de seu sistema operacional, com mais de 300 novos recursos e capacidades.

Para clientes da rede controlada por segurança, o FortiOS 6.4 simplifica ainda mais as operações de rede e as implantações de SD-WAN.

 

SD-WAN segura

A solução Fortinet Secure SD-WAN entrega uma experiência de usuário aprimorada e operações simplificadas na borda WAN, integrando o next-generation firewall (NGFW) e o Secure SD-WAN em uma única oferta.

Com o FortiOS 6.4, os clientes agora podem simplificar ainda mais suas implantações de SD-WAN por meio da orquestração intuitiva no FortiManager. O novo SD-WAN Orchestrator ajuda os clientes a configurar, gerenciar e monitorar implantações de SD-WAN em FortiGates. Isso reduz bastante as complexidades e as demandas de recursos em ambientes com várias instâncias SD-WAN.

Trabalhando em conjunto com o FortiManagement Center 6.4, os clientes podem se beneficiar de análises e visibilidade aprimoradas de sua implantação de SD-WAN. A visibilidade resultante permite que os clientes identifiquem e solucionem problemas de qualidade de experiência (QoE) por aplicação em tempo real, garantindo que as organizações e seus usuários aproveitem ao máximo sua implantação de SD-WAN.

A Fortinet entende que a inovação digital é uma jornada, e as jornadas levam tempo. Para ajudar os clientes em transformação na borda WAN, a Fortinet permite que eles tenham redes antigas e novas em coexistência. Por meio de inovações fornecidas no FortiOS 6.4, os clientes podem reutilizar a segmentação existente baseada em VRF para reduzir a complexidade e o esforço necessário para reprojetar suas redes. Com o FortiOS 6.4, o FortiGates pode estabelecer conexões vizinhas com outros FortiGates e roteadores, e as rotas aprendidas podem ser colocadas em diferentes tabelas VRF, de acordo com as configurações dos FortiGates e roteadores vizinhos. Por fim, isso proporciona um caminho de migração tranquilo para qualquer modelo de implantação, de redes planas a altamente segmentadas.

Além disso, o FortiOS 6.4 apresenta diversas melhorias operacionais de SD-WAN, como zonas de SD-WAN, que permitem aos clientes aplicar políticas de firewall a indivíduos ou grupos de membros da interface de SD-WAN usando diferentes atribuições de zona.

 

Acesso seguro

O Fortinet Secure SD-Branch permite que os clientes combinem sua segurança e acesso à rede, estendendo os benefícios do Fortinet Security Fabric às suas filiais distribuídas. O Secure SD-Branch é composto pelo Fortinet Secure SD-WAN, pelo controle de acesso à rede FortiNAC, pelo FortiSwitch e pelo FortiAP para fornecer consolidação de serviços de filiais para proteção de borda de rede e de borda de dispositivo.

O FortiOS 6.4 simplifica ainda mais as implantações do Secure SD-Branch com melhorias operacionais e de gerenciamento, incluindo uma maior integração do FortiAP com o Security Fabric. O FortiAP agora aparece no mapa de topologia do Fabric, permitindo aos clientes um maior grau de gerenciamento e visibilidade centralizados.

O FortiOS 6.4 simplifica ainda mais as implantações do Secure SD-Branch com melhorias operacionais e de gerenciamento, incluindo uma maior integração do FortiAP com o Security Fabric. O FortiAP agora aparece no mapa de topologia do Fabric, permitindo aos clientes um maior grau de gerenciamento e visibilidade centralizados.

Parte das considerações sobre inovação digital é o uso das mais recentes tecnologias e padrões. Com o FortiOS 6.4, os clientes agora podem alavancar o IPv6 sobre o tráfego sem fio usando FortiGates e o FortiAP em seu Security Fabric.

 

Next-Generation Firewall

Os FortiGate NGFWs permitem redes baseadas em segurança e consolidam os principais recursos de segurança do setor, como intrusion prevention (IPS), Web Filtering, inspeção de Secure Sockets Layer (SSL) e proteção automatizada contra ameaças. Os NGFWs da Fortinet atendem às necessidades de desempenho de arquiteturas de TI híbridas e altamente escaláveis, permitindo que as organizações reduzam a complexidade e gerenciem os riscos à segurança.

A solução Fortinet NGFW pode ajudar as organizações a reduzir sua superfície de ataque através da segmentação do seu ambiente. Com o FortiOS 6.4, os clientes agora podem maximizar a segmentação e a visibilidade internas através do suporte a VDOMs de tráfego normal, estendendo o suporte VDOM somente para gerenciamento já disponível no FortiOS.

Por fim, para ajudar as organizações a simplificar suas operações de rede, o FortiOS 6.4 também oferece uma série de aprimoramentos que economizam tempo, incluindo a consolidação de configurações de políticas, como as das regras de IPS, e aprimoramentos para melhores implantações do Secure Web Gateway usando FortiGates.

 

Serviços e assinaturas

O FortiOS 6.4 entrega diversos serviços e assinaturas novos e aprimorados para o Fortinet Security Fabric, visando ajudar os clientes a melhor operar e proteger suas redes.

As novidades do FortiOS 6.4 são os direitos de serviço para o orquestrador da SD-WAN no FortiManagement Center, o gerenciamento de endereço IP (IPAM) como um serviço baseado em nuvem para ajudar os clientes a gerenciar melhor o uso de DHCP e DNS em seu ambiente, atribuindo automaticamente IPs aos FortiGates que não se sobrepõem e um serviço de Internet das Coisas (IoT) que pode ajudar os clientes a reduzir sua superfície de ataque por meio da identificação automática, segmentação e imposição de políticas de dispositivos de IoT.

O serviço de assinatura do Fortinet Security Rating ajuda as organizações a alcançar a conformidade e corrigir deficiências e riscos, fornecendo visibilidade e verificações em relação aos padrões de conformidade e práticas recomendadas. Esse serviço também permite comparações com outras organizações do setor. O FortiOS 6.4 aprimora a capacidade de Classificação de Segurança com uma visão voltada para as operações, visando ajudar a equipe de rede a priorizar e gerenciar melhor seus ambientes.

Os novos serviços estão disponíveis como parte dos pacotes FortiGuard Enterprise e 360 Protection e como assinaturas à la carte que os clientes podem usar para personalizar seus serviços.

A inovação digital requer uma plataforma ampla, integrada e automatizada de segurança cibernética que somente o Fortinet Security Fabric pode fornecer. O FortiOS 6.4 aprimora o Fortinet Security Fabric com maior segurança, oferecendo ainda mais simplicidade e automação para ajudar os clientes a implantar, operar e manter melhor as operações de rede, segurança e SD-WAN segura em toda a organização.

 

 

Qual é o custo médio de uma violação de dados?

Negócios e Tecnologia

 

De acordo com o Fórum Econômico Mundial, o custo global das violações de dados até 2021 será de US$ 6 trilhões. Para lidar com essa responsabilidade, as organizações devem incorporar as melhores práticas do setor para reduzir o  custo do que a maioria dos profissionais de segurança cibernética reconhece como uma violação inevitável dos dados.

O chefe de insights de segurança e alianças globais de ameaças do FortiGuard Labs da Fortinet, Derek Manky, juntou-se recentemente ao Dr. Larry Ponemon, do Instituto Ponemon, para falar sobre o impacto econômico de violações de dados e ataques cibernéticos, e analisar os investimentos que as organizações devem fazer para minimizar o ônus financeiro de um evento desse tipo.

Abaixo estão algumas das principais conclusões de Ponemon e Manky, que explicam por que as organizações devem mudar de um foco baseado em detecção para um que seja centrado na prevenção de violações, com o objetivo de economizar tempo e recursos e diminuir os gastos, os danos e perda de reputação que ocorrem após um ataque bem-sucedido.

 

Quais fatores contribuem para o custo de uma violação de dados?

Uma pesquisa de referência conduzida pelo Instituto Ponemon concluiu que, em uma média global de seis anos, o custo de uma violação de dados é de US$ 3,78 milhões. No entanto, as consequências financeiras dessa violação podem variar com base em diversos fatores, incluindo causas principais, tamanho da rede e o tipo de dados mantidos por uma organização.

No geral, os ataques maliciosos foram considerados a principal raiz das violações de dados, seguidos por erros humanos e falhas no sistema. Determinou-se que a perda de negócios é o custo mais significativo, resultante da interrupção das operações, tempo de inatividade do sistema, rotatividade de clientes e danos à reputação, fatores que inevitavelmente resultam em perdas de receita. Além disso, verificou-se que amplificadores de custo como migração na nuvem, complexidade de TI e violações de terceiros adicionam quase US$ 370.000 ao custo total de uma violação.

Então, o que as organizações podem fazer para enfrentar esses desafios de segurança? Derek Manky destacou a importância da resposta a incidentes e da inteligência automatizada de ameaças, explicando como sua equipe utiliza esses conceitos para diminuir o impacto das violações de dados:

“No FortiGuard Labs, somos essencialmente um Centro de Operações de Segurança externo para clientes, no sentido de que estamos criando atualizações de definição, atualizações de antivírus e inteligência acionável. Vimos benefícios de custo consideráveis decorrentes de modelos de aprendizado de máquina, principalmente em vulnerabilidades de aplicativos com inteligência acionável sobre malware. Temos um sistema no back-end que analisa ameaças e, quando identificamos algo malicioso, criamos atualizações acionáveis que são enviadas por push ao nosso Security Fabric e aos nossos clientes. Esse sistema está efetivamente fazendo o trabalho de uma equipe de vários analistas. Portanto, as organizações podem obter um benefício de custo considerável implementando o aprendizado de máquina em seus planos de resposta a incidentes.”

Por outro lado, os cibercriminosos também estão aproveitando a automação e o aprendizado de máquina para aumentar a velocidade e a eficiência dos ataques. Sobre isso, Manky diz:

“Os adversários cibernéticos estão armando a IA e alavancando a tecnologia de enxame como um catalisador para acelerar ainda mais o ciclo de ataques. O uso de automação ofensiva resulta em menor latência para os atacantes ou em um tempo menor de violação (TTB), aumentando assim sua taxa de sucesso. As equipes de segurança precisam levar em consideração o fato de que os ataques estão ocorrendo em um ritmo muito mais rápido e ajustar suas estratégias defensivas propriamente. Isso requer tecnologia de automação avançada.”

 

O ciclo de vida da cibersegurança e a importância da prevenção

Existem cinco fases no ciclo da segurança cibernética, que vão da prevenção à correção, e devem fazer parte da estratégia de segurança de todas as organizações. Cada estágio é crucial para reduzir o impacto de uma violação por meio da identificação de ameaças, resposta a incidentes e resolução.

Prevenção: é o esforço para impedir que ameaças maliciosas se infiltrem na rede e para classificar os tipos de ataques direcionados à organização em tempo real. Nesta fase do ciclo, as organizações podem interromper os ataques antes que qualquer processo possa ser executado na rede.

Detecção: é o esforço para reconhecer e identificar ameaças na infraestrutura de segurança de TI de uma organização que conseguiram se infiltrar apesar dos esforços de prevenção. Durante essa fase, as empresas precisam ser capazes de identificar processos maliciosos que estão sendo executados em um dispositivo na rede.

Contenção: erefere-se ao esforço para impedir a disseminação de uma ameaça cibernética, uma vez que ela tenha sido detectada e identificada na rede.

Recuperação: ocorre após a contenção da ameaça. Nesta fase, as equipes de segurança trabalham para restaurar a infraestrutura de TI ao seu estado anterior e estável.

Remediação: refere-se ao esforço feito para garantir que processos e tecnologias sejam atualizados para mitigar futuros eventos cibernéticos. Isso inclui o reforço de programas de treinamento e conscientização de funcionários, pois os indivíduos desempenham um papel crucial na viabilização de violações de segurança cibernética.

A maioria das organizações tende a concentrar grande parte de seus esforços de segurança cibernética na detecção de ataques cibernéticos porque eles consideram a prevenção muito complicada de alcançar. De fato, 76% dos participantes de uma pesquisa do Instituto Ponemon concordam que a prevenção seria muito desafiadora para ser alcançada dentro de seu programa de segurança cibernética. Quando perguntados sobre o motivo desse pensamento, os entrevistados observaram problemas em torno da identificação de ataques e na implantação de tecnologias eficazes, sua própria experiência interna em segurança cibernética e o desafio de lidar com ameaças cibernéticas falso-positivas.

Embora impedir um ataque cibernético seja desafiador, o Dr. Larry Ponemon explicou que as organizações podem obter uma economia significativa de custos quando um ataque é impedido durante esta fase do ciclo. Ele detalhou essa economia de custos com o seguinte exemplo:

“Lidar com ataques de phishing custa em média US$ 832.500. Mas 82% desse custo é gasto durante as fases de detecção, contenção, recuperação e correção, e apenas 18% são gastos durante a prevenção. Portanto, se um ataque for evitado, a economia total de custos seria de US$ 682.650.”

 

Centros de Operações de Segurança e eficiência de custos

A De acordo com os resultados do estudo do Instituto Ponemon, a maioria das organizações acredita que seus SOCs (Centros de Operações de Segurança) são um elemento crucial de suas estratégias de segurança. Quando solicitados a classificar a importância das atividades do SOC, os entrevistados relataram que a maior parte do valor do SOC é proveniente da minimização de detecções de falsos-positivos, do aprimoramento de relatórios de inteligência de ameaças, do monitoramento e análise de alertas e da detecção aprimorada de intrusões. No entanto, quase metade de todos os entrevistados também relataram insatisfação com a capacidade geral de seus SOC em detectar ataques.

Além disso, depois de investigar a economia dos Centros de Operações de Segurança, os pesquisadores descobriram que a terceirização de serviços SOC não melhora a eficiência de custos. Em média, as organizações gastam US$ 2,86 milhões por ano em seu SOC interno – mas esse custo aumenta para US$ 4,44 milhões ao terceirizar as funções do SOC para um provedor de serviços de segurança gerenciado (MSSP).

No entanto, esses números dependem da disponibilidade interna dos recursos SOC adequados. Três quartos das organizações classificaram o gerenciamento de um ambiente SOC como um desafio. Ao mesmo tempo, apenas metade dessas organizações se sentiu capaz de contratar o talento certo para gerenciar seu SOC. Também pode ser por isso que apenas metade dessas organizações considerou que seu ambiente de SOC era eficaz. O ponto principal é que o custo é apenas parte da equação no estabelecimento de um ambiente SOC eficaz. As organizações precisam se concentrar na montagem da melhor equipe SOC possível.

 

IA melhora a resposta a incidentes e reduz os custos

Considerando a alta taxa de sucesso de violações de dados, Manky destacou o papel crítico da resposta a incidentes e da automação na redução dos custos de violações de dados. Ele enfatizou que a inteligência artificial (IA) é uma ferramenta essencial que pode ajudar as equipes do SOC a superar os desafios associados à mitigação de violações e à resposta a incidentes.

A maioria das organizações relata sucesso com a implementação da IA, observando aumento na velocidade da análise de ameaças, aceleração na contenção de ameaças por meio da separação automática de dispositivos ou hosts infectados, e identificação aprimorada de vulnerabilidades de segurança. Ao obter esses benefícios, as organizações podem aproveitar a IA para reduzir o tempo e o custo da resposta a incidentes. Dr. Larry Ponemon explicou ainda:

“Quando a IA é usada para conter explorações cibernéticas, o tempo e o custo são significativamente reduzidos. O custo médio de não usar a IA para lidar com explorações cibernéticas é superior a US$ 3 milhões, contra US$ 814.873 se a IA for usada. Assim, uma empresa pode potencialmente economizar uma média de mais de US$ 2,5 milhões em custos operacionais.”

 

Considerações finais

Os principais CISOs e especialistas no campo da segurança alertam que as violações de dados são inevitáveis. Com os custos de violação atingindo perto de US$ 4 milhões, as organizações devem estar totalmente preparadas para evitar ou lidar com a perda associada a um ataque bem-sucedido. Por esse motivo, as empresas devem concentrar seus esforços no desenvolvimento de uma estrutura de segurança que destaque a prevenção e a resposta a incidentes, além de alavancar os recursos de IA para diminuir o impacto econômico de uma violação.

 

A inovação digital transformou o nosso modo de viver

A rápida ascensão do comércio eletrônico e dos jogos on-line expressam como as empresas dependem do poder da internet e quais serviços elas esperam oferecer. A prova disso, segundo relatado pelo Departamento do Comércio dos EUA, é que o comércio eletrônico aumentou de US$ 461 bilhões em 2017 para US$ 602 bilhões em 2020; um aumento de 31%.

A rápida ascensão do comércio eletrônico e dos jogos on-line expressam como as empresas dependem do poder da internet e quais serviços elas esperam oferecer. A prova disso, segundo relatado pelo Departamento do Comércio dos EUA, é que o comércio eletrônico aumentou de US$ 461 bilhões em 2017 para US$ 602 bilhões em 2020; um aumento de 31%.

Por causa da velocidade com que o tráfego de usuários está crescendo, impulsionado pelo ritmo em que aplicações, fluxos de trabalho e transações precisam acontecer, muitas organizações tiveram que adotar um data center em hiperescala. Além disso, criou-se um número crescente dessas redes de alto desempenho usando infraestruturas avançadas de switching e roteamento.

Como resultado, soluções de segurança tradicionais estão sendo descartadas porque não podem oferecer proteção adequada devido às limitações de desempenho inerentes que resultam em afunilamentos no fluxo de trabalho e em uma experiência de usuário ruim. Em muitos casos, a segurança acaba sendo deixada de lado para favorecer a experiência do usuário, já que os dispositivos de segurança entrariam em colapso quando fossem usados para proteger o consumo de serviços on-line pelos usuários. Em vez disso, um número crescente de organizações precisou substituir a segurança em nível corporativo por VLANs e listas de controle de acesso de camada 4 para proteger seus ambientes de alto desempenho.

Do ponto de vista da segurança, isso pode ser desastroso. Essas alternativas oferecem poucos recursos para impedir que invasores “se disfarcem” de usuários legítimos, estabeleçam uma base e se movam lateralmente pela rede para ganhar acesso às credenciais, às aplicações e aos dados. Usando um método de ataque totalmente diferente, agentes nefastos também poderiam enviar volumes de solicitações para sobrecarregar um site. Com isso, os sites de comércio eletrônico e outros serviços on-line poderiam entrar em colapso, resultando em perda de receita, má reputação e, nos piores casos, fazer as organizações fecharem as portas de vez.

As organizações jamais deveriam ter que fazer a escolha impossível entre desempenho e proteção.

 

Interrupções podem causar desvios, mas a jornada para a inovação digital continua

Enquanto as organizações estavam remoendo esse conflito de escolha entre oferecer serviços on-line de alta velocidade para expandir os negócios ou reduzir as incertezas causadas pela falta de controles de segurança de alto desempenho, fomos atingidos por mais uma calamidade: a pandemia da COVID-19. Essas mesmas organizações tiveram que direcionar seus recursos para fornecer rapidamente uma força de trabalho remota massiva com tecnologias de VPN baseadas em criptografia. Foram iniciados planos de recuperação de desastres e continuidade dos negócios para manter os trabalhadores produtivos e aumentar a moral durante um período de incertezas.

No entanto, muitas organizações logo descobriram que seus firewalls (criados usando hardware de prateleira) não ofereciam escalabilidade e espaço de desempenho suficientes para inspecionar e proteger o grande número de conexões remotas que surgiu. Mesmo depois de pagar taxas elevadas de licenças e upgrades de VPN para escalar a conectividade, elas ainda precisaram instalar novos firewalls para lidar com as necessidades crescentes de escala e desempenho. Como resultado, duas das suas maiores preocupações com custo e complexidade acabaram sendo exacerbadas.

 

Mas um momento de crise também pode se tornar um momento de oportunidade

O resultado dessa transformação repentina das redes em todo o mundo é que agora os usuários podem colaborar com mais eficácia entre si, com os clientes e com parceiros, de maneiras nunca antes imagináveis. O uso de mídia avançada por streaming permite que as organizações entreguem conteúdo, colaboração e treinamento enquanto preservam a experiência do usuário. Esse é o novo “normal”.

No entanto, para aproveitar essa oportunidade, é preciso criar redes de desempenho ultra-alto, capazes de lidar igualmente bem com as necessidades de usuários internos e externos. Mas essas mesmas redes criam desafios de segurança que exigem uma abordagem que não é oferecida por firewalls comerciais tradicionais baseados em hardware.

 

Crie redes ultrarrápidas orientadas a segurança com o FortiGate 4200F

O poder para oferecer a segurança exigida pelas redes de hoje em dia só é possível usando hardware de finalidade específica. O mais recente processador de rede NP7 da Fortinet permite um desempenho astronômico e capacidade incomparável, tudo isso oferecido na plataforma de segurança mais econômica do setor, o FortiGate 4200F

O poder para oferecer a segurança exigida pelas redes de hoje em dia só é possível usando hardware de finalidade específica. O mais recente processador de rede NP7 da Fortinet permite um desempenho astronômico e capacidade incomparável, tudo isso oferecido na plataforma de segurança mais econômica do setor, o FortiGate 4200F

A aceleração de hardware do FortiGate 4200F é possibilitada pelo processador de rede de sétima geração da Fortinet, o NP7, que oferece uma classificação de computação de segurança de 5 a 15 vezes maior do que qualquer outra solução de segurança do mercado. Ele oferece, por exemplo, 15 vezes a média do setor com mais de 8 milhões de sessões por segundo.

O FortiGate 4200F também oferece a maior velocidade, escala e desempenho para grandes empresas e MSSP, possibilitando que os operadores móveis ofereçam segurança para proteger o mundo hiperconectado. Ele proporciona escalabilidade de 400 milhões de conexões de usuários de NAT de nível normal ou de operadora, oferecendo a maior classificação de computação de segurança, 14 vezes acima da média do setor.

O FortiGate 4200F também oferece a maior velocidade, escala e desempenho para grandes empresas e MSSP, possibilitando que os operadores móveis ofereçam segurança para proteger o mundo hiperconectado. Ele proporciona escalabilidade de 400 milhões de conexões de usuários de NAT de nível normal ou de operadora, oferecendo a maior classificação de computação de segurança, 14 vezes acima da média do setor.

 

Casos de uso essenciais do FortiGate 4200F

  • Organizações de serviços financeiros criando acesso remoto altamente escalável: nesse mundo em constantes mudanças, as organizações de serviços financeiros precisam habilitar uma força de trabalho remota que possa estar on-line sem demora e conduzir transações confidenciais que dependem de respostas em questão de microssegundos. Nesse cenário, a velocidade se converte em produtividade. O FortiGate 4200F oferece a maior classificação de computação de segurança do setor, de 10x para o desempenho criptografado por IPsec, permitindo que as organizações mantenham a continuidade dos negócios e, ao mesmo tempo, sustentem as operações contínuas.
  • Grandes empresas de manufatura e energia gerenciando riscos de segurança internos: é essencial abordar a superfície de ataque em expansão, especialmente nos ambientes em rede dinâmicos de hoje em dia, para proteger aplicações críticas que operam em infraestruturas confidenciais. Para oferecer acesso confiável a aplicações e manter a conformidade, é preciso que essas organizações segmentem suas redes em grande escala. Com uma classificação de computação de segurança de 5x para inspeção de SSL (incluindo TLS 1.3), o FortiGate 4200F entrega o melhor preço/desempenho do setor.
  • Fornecedores de comércio eletrônico e varejo eletrônico de alta velocidade que lidam com picos de conexão baseados em eventos: é indispensável gerenciar requisitos de capacidade nunca antes vistos e oferecer suporte a até dezenas de milhões de conexões de usuários por segundo nos ambientes corporativos virtuais de hoje em dia. Com uma classificação de computação de segurança de 14x para conexões por segundo, o FortiGate 4200F oferece segurança de alto desempenho para lidar com as necessidades crescentes sem comprometer a experiência do usuário. Além disso, com uma classificação de computação de segurança de 8x para funcionalidade do firewall, o FortiGate 4200F oferece proteção essencial para uma grande variedade de empresas on-line.
  • Organizações governamentais, de petróleo e gás e farmacêuticas avançadas que exigem suporte para fluxos de elefante. Os data centers de hoje precisam transferir com segurança conjuntos de dados massivos (p. ex., arquivos de 1 TB) para atividades como simulações de IA/ML usadas em pesquisa de ponta. O FortiGate 4200F permite a rápida transferência de grandes conjuntos de dados, oferecendo suporte a vários fluxos de elefante de 100 Gbps para que as organizações não precisem escolher entre desempenho e proteção.
  • Provedores de nuvem e grandes empresas que devem segmentar redes virtuais altamente escaláveis. Produtos de segurança típicos que usam soluções de LAN de extensão virtual (VXLAN) baseadas em software apresentam baixo desempenho e alta latência, o que aumenta o tempo de entrega do serviço. O FortiGate 4200F oferece VXLAN acelerada por hardware para possibilitar uma comunicação segura e ultrarrápida sem afetar o desempenho.

 

Continue em seu caminho rumo à inovação digital sem comprometer outros elementos com o FortiGate 4200F

Com seus recursos incomparáveis de escala, desempenho, aceleração e segmentação interna, velocidade e agilidade, os NGFWs do FortiGate 4200F equipado com NP7 oferecem às grandes organizações a capacidade de desenvolver e segmentar serviços, gerenciar riscos internos e externos, proteger transações de grandes volumes e preservar a experiência do usuário. O NP7 da Fortinet também prepara os appliances do FortiGate para o futuro, possibilitando uma segurança ágil e de alto desempenho para data centers em hiperescala e outros ambientes onde a hiperescala, a hiperconectividade e o hiperdesempenho são fundamentais.

Leia mais sobre como o FortiGate 4200F permite um firewall de rede ultrarrápido, segmentação interna acelerada e soluções de teletrabalho altamente escaláveis.

Saiba como a Echoenergia e a Cruz Vermelha da Nova Zelândia usaram o Fortinet Security Fabric para proteger suas redes da borda ao núcleo.

 

7 considerações fundamentais para o desempenho do firewall na era do trabalho remoto seguro

7 considerações fundamentais para o desempenho do firewall na era do trabalho remoto seguro

A pandemia da COVID-19 forçou as organizações a colocar em ação os programas de trabalho remoto, muitas vezes com lições aprendidas ao longo do caminho. Hoje, todas as organizações no mundo devem estar aptas a se adaptar às mudanças nas condições de negócios com pouca antecedência e garantir que o trabalho remoto seguro faça parte de um plano robusto de continuidade de negócios.

Isso não é tão fácil. Quando falamos em desempenho e escalabilidade, as organizações que lutam com uma força de trabalho remota estão aprendendo os limites de soluções desatualizadas de rede privada virtual (VPN) e firewall integrado. Muitas já viram em primeira mão que simplesmente não é possível escalar firewalls tradicionais para várias aplicações usadas no teletrabalho seguro. Isso acaba colocando um fardo ainda maior sobre as equipes de TI, que precisam atualizar os firewalls e instalar appliances completamente separados para conseguir manter o ritmo.

Os Next-Generation Firewalls (NGFW) devem estar aptos a oferecer desempenho e recursos avançados por um custo viável e capacidade de escalabilidade para atender às demandas futuras das equipes distribuídas. A pandemia não será a última vez que as equipes precisam oferecer o melhor desempenho possível em um ambiente primariamente remoto.

 

Quando o preço não atende ao desempenho

Já faz décadas que as equipes estão falando sobre o desempenho do NGFW, então por que isso ainda é um problema? A verdade é que a maioria das soluções de segurança não está apta a oferecer velocidade e escala por um preço acessível para boa parte das empresas. Isso se deve principalmente ao fato de que muitos dos fornecedores de segurança por trás dessas soluções não investem em tecnologias econômicas para criá-las. Como resultado, a maioria das organizações acaba sem grande escolha e adquire firewalls tradicionais com desempenho limitado e mínimo espaço para escalabilidade.

Digamos que uma empresa típica tenha comprado firewalls pensando em 5%, talvez até 10% dos trabalhadores remotos que possuía. Quando a quantidade de trabalhadores remotos disparou para mais de 90% durante a pandemia, o consumo de recursos para conexões de cliente VPN remoto também cresceu, afetando consideravelmente a capacidade do firewall. Assim, considere que, em circunstâncias “normais”, firewalls com desempenho abaixo do esperado estejam longe de ser ideais, prejudicando a taxa de transferência da rede e apresentando outros problemas. No entanto, durante um evento crítico ou durante as mudanças sísmicas que as empresas sofrem à medida que adotam a inovação digital, muitos firewalls apresentem afunilamentos e quedas na produtividade.

Imagine uma empresa de serviços financeiros que não consegue acompanhar o ritmo dos concorrentes porque sua latência de transações triplicou. Ou que uma equipe de TI já estressada em uma grande organização de comércio eletrônico esteja sendo inundada por reclamações porque tentou oferecer suporte seguro a dezenas de milhões de conexões de usuários por segundo e isso desacelerou tais conexões a um nível inimaginável. Ou, ainda, que organizações focadas em pesquisa genômica ou necessidades governamentais de acesso restrito de repente estão se perguntando se jamais poderão transferir novamente conjuntos de dados enormes com segurança (os chamados “fluxos elefantes”)?

Esses desafios podem parecer exclusivos de alguns poucos setores. Mas o que não é exclusivo — seja durante uma pandemia ou qualquer outra mudança igualmente massiva e repleta de incertezas nas condições de trabalho — é que as organizações de todos os portes enfrentam desafios para aumentar o tempo de entrega do serviço como resultado de firewalls com baixo desempenho. Um investimento ruim em NGFW pode desacelerar a produtividade, prejudicar a continuidade dos negócios e ameaçar a segurança.

 

O que buscar ao avaliar o desempenho do NGFW

Os NGFWs desempenham um papel importante na proteção contra ameaças e na preservação da continuidade dos negócios. As equipes de segurança usam NGFWs para monitorar o ambiente de TI de qualquer lugar, da borda de rede ao data center, e adquirir visibilidade sobre os usuários, dispositivos de endpoint, aplicações e ameaças de segurança nas redes.

As sete considerações a seguir devem guiar a avaliação do desempenho do NGFW.

1. Desempenho da VPN de IPsec

Funcionários de teletrabalho têm acesso a dados confidenciais da empresa. Para protegê-los contra invasões, é preciso garantir que a conexão do funcionário remoto com a rede da empresa seja segura. Para isso, uma sessão criptografada não apenas protege a confidencialidade e a integridade de dados corporativos confidenciais em trânsito, mas também garante que todo o tráfego entre o funcionário e a internet pública seja monitorado e protegido pela infraestrutura existente de segurança cibernética da organização. Para colocar uma grande força de  trabalho remota on-line de modo a manter os níveis de produtividade e a continuidade dos negócios, é preciso oferecer suporte a um grande número de conexões seguras chamadas túneis de VPN de IPsec ou camada de soquete seguro (SSL). Igualmente importante é o desempenho agregado do sistema. O NGFW deve ser capaz de sustentar as conexões do usuário e a carga do tráfego criptografado independentemente da localização dos usuários.

2. Desempenho de proteção contra ameaças

Como é o desempenho do seu NGFW ao executar uma proteção completa contra ameaças? Idealmente, um NGFW pode sustentar o desempenho com proteção completa contra ameaças (isso significa firewall, intrusion prevention, antivírus e application control). Em aproximadamente três décadas de tecnologia de firewall, pelo menos um aspecto permaneceu constante: os fornecedores que falam ambiguamente sobre o desempenho da proteção contra ameaças. Insista para receber valores reais e uma leitura atenta dos documentos que fazem alegações sobre o desempenho.

3. Capacidade de inspeção SSL

Atualmente, a maior parte do tráfego de rede da empresa é criptografado. Com isso, agentes mal-intencionados estão constantemente tentando se aproveitar ao inserir malware em pacotes criptografados. A descriptografia e a inspeção de SSL podem lidar com esses riscos de segurança interceptando o malware, mas a inspeção do SSL tem uma desvantagem: a taxa de transferência reduzida. Se a redução for muito grande, a relação tradicionalmente tensa entre segurança e produtividade dos negócios novamente entrará em conflito. Todos os NGFWs sofrem algum impacto na taxa de transferência com o SSL ativado, mas os melhores apresentam um desempenho previsível com mínima degradação da velocidade.

4. Preço vs. desempenho

Muitos fornecedores de NGFW aumentam o tamanho dos firewalls para impulsionar o desempenho e o preço para corresponder a esse tamanho. As melhores soluções de NGFW, no entanto, combinam preço e desempenho visando uma menor pegada tecnológica. No que diz respeito ao custo total de propriedade (TCO), há anos as equipes têm sido forçadas muitas vezes a escolher entre preço e desempenho. Mas grandes saltos rumo à tecnologia avançada de firewall, sustentada por processadores de rede de nível internacional que podem atingir níveis de desempenho sem precedentes, estão deixando a conversa sobre TCO mais satisfatória.

5. Validação de terceiros verossímil

Nenhuma organização que faça um investimento tão importante quanto um NGFW deve confiar apenas na documentação do fornecedor ou no boca a boca. Avaliações de terceiros reconhecidos, como Gartner e NSS Labs, fornecem validação detalhada das soluções de NGFW, e sua consulta é altamente recomendada.

6. Fácil gerenciamento de painel de controle único

Um fator que costuma acabar com a produtividade é quando as equipes de segurança precisam alternar entre vários painéis para avaliar vulnerabilidades, responder a ameaças e garantir a resiliência do sistema. Mas foi-se o tempo em que as equipes não podiam incluir o próprio NGFW nos consoles de gerenciamento para outras partes da infraestrutura. As equipes deveriam insistir no gerenciamento de painel de controle único, combinando o NGFW como parte de uma ampla arquitetura de segurança integrada que permite o compartilhamento de informações sobre ameaças entre dispositivos de rede e o recebimento automático de threat intelligence

7. À prova de obsolescência

À medida que a TI continua a evoluir do centro de custo para o facilitador de negócios, todas as organizações estão adotando a inovação digital de alguma maneira. No entanto, as iniciativas de inovação digital se arrastam quando as organizações acrescentam a complexidade e introduzem desafios de desempenho porque não integraram suas soluções, não dimensionaram corretamente seus investimentos ou não se planejaram para atividades futuras. Isso inclui a integração com o NGFW. Garantir um NGFW que não apenas ofereça desempenho por um custo e uma escala aceitáveis, mas que também possa antecipar demandas futuras, é uma prática que garante que as organizações maximizem seus investimentos em segurança de rede para obter um retorno superior do investimento, tanto agora como no futuro.

 

As principais preocupações de segurança decorrentes da inovação digital

As redes em evolução e os ecossistemas de ameaças aumentam a complexidade da segurança

 

Resumo executivo

As iniciativas de inovação digital (ID) são projetadas para melhorar a eficiência da empresa e a experiência do cliente. No entanto, geralmente consegue-se isso com a implementação de novos sistemas e soluções, incluindo dispositivos de Internet das coisas (IoT), dispositivos móveis, computação em nuvem e novos locais para as filiais. Isso cria mais complexidades operacionais e de segurança que abrem a organização a novos riscos cibernéticos.

À medida que as superfícies de ataque digital se expandem e o panorama das ameaças cibernéticas evolui, as equipes de segurança geralmente tentam resolver os novos riscos implementando produtos de segurança pontuais. No entanto, a maior complexidade associada ao monitoramento e ao gerenciamento dessas soluções de pontos, exacerbada pelas novas regulamentações relativas à proteção de dados, deixa as equipes de segurança despreparadas para proteger a organização contra as ameaças cibernéticas.

 

Introdução

As iniciativas de ID proporcionam às organizações uma série de benefícios, mas também têm os seus custos em termos de infraestrutura e segurança. Novos dispositivos implementados como parte das iniciativas de ID aumentam a complexidade dos ambientes de rede. Este aumento da complexidade cria novos desafios de segurança.

 

Novos dispositivos introduzem novas ameaças

As iniciativas de ID geralmente incluem a implantação de novos dispositivos e locais de trabalho. No entanto, estas inclusões à WAN corporativa ampliam a superfície de ataque da organização:

  • Os dispositivos de IoT são inseguros. Os dispositivos de IoT raramente recebem correções e fazem uso de protocolos inseguros e senhas padrão. O botnet Mirai comprometeu centenas de milhares de dispositivos fazendo login com uma lista de 61 combinações comuns de nome de usuário e senha.
  • Os dispositivos móveis contornam a segurança. Os dispositivos móveis geralmente saltam entre redes internas e externas, possivelmente carregando malware por trás do firewall corporativo. Além disso, os dispositivos móveis “sempre ativos” aumentam a suscetibilidade dos funcionários a ataques de phishing.
  • A computação em nuvem é um território desconhecido. Quase três quartos dos profissionais de segurança cibernética têm dificuldade para entender o modelo de responsabilidade compartilhada da nuvem, que é um conceito fundamental de segurança em nuvem. Essa falta de entendimento coloca a organização em risco.
  • As redes das filiais expandem os requisitos de segurança. Em cada novo local há dispositivos a serem protegidos. Além disso, as organizações dependem cada vez mais de aplicações de software como serviço (SaaS) sensíveis à latência, e nem sempre é viável realizar o roteamento de todo o tráfego por meio da rede da sede para varredura de segurança.
  • O trabalho remoto cria desafios únicos. As organizações estão cada vez mais permitindo que os funcionários trabalhem remotamente. No entanto, o trabalho remoto introduz novos desafios, como a falta de escalabilidade da rede virtual privada (VPN) e o aumento da exposição às infecções por malware.

Para monitorar e proteger esses novos dispositivos e ambientes geralmente é necessário usar ferramentas de segurança especializadas. Isso aumenta a carga das equipes de segurança que devem monitorar e gerenciar essas soluções e painéis de controle adicionais.

 

As ameaças cibernéticas estão ficando mais sofisticadas

O crime cibernético é uma profissão lucrativa, e os adversários estão ficando mais sofisticados. O aumento da maturidade dos agentes de ameaça cibernética é evidenciado pelas ferramentas e técnicas usadas em seus ataques:

  • A maioria dos malware são de dia zero. O uso de malware polimórfico significa que metade dos ataques de malware usam malware de dia zero. Isso aumenta a dificuldade de detectar e remediar esses ataques.
  • O tráfego malicioso é criptografado. Uma porcentagem crescente do tráfego de comando e controle do malware é criptografada. Isto pode reduzir a visibilidade da organização sobre os ataques em curso.
  • Os ataques direcionados são mais eficazes. Os cibercriminosos estão usando cada vez mais ataques direcionados, com 65% dos grupos de crimes cibernéticos usando o spear phishing como seu principal vetor de ataque. Esses ataques mais direcionados são mais propensos a levar os funcionários a clicarem em um link ou a abrirem um anexo malicioso.

Enquanto o setor do crime cibernético evolui, os defensores cibernéticos normalmente são incapazes de acompanhar. Uma lacuna em termos de talentos em segurança cibernética com mais de 4 milhões de posições não preenchidas deixou as organizações com falta de funcionários. Aqueles que já fazem parte da folha de pagamento são prejudicados por processos manuais de segurança que não se ajustam à frequência e à complexidade dos ataques cibernéticos.

Os produtos pontuais aumentam a complexidade da segurança

À medida que a superfície de ataque digital cresce e as ameaças cibernéticas tornam-se mais sofisticadas, as organizações acabam sendo pressionadas a implementar remediações imediatas. Muitas organizações conseguem isso implementando as melhores soluções de segurança cibernética independentes do mercado para resolver todos os possíveis vetores de ataque à medida que são descobertos.

Como consequência, a empresa média possui 75 produtos de segurança pontuais distintos implementados em sua rede. A falta de integração entre as ferramentas desses portfólios de vários fornecedores significa que as equipes de segurança devem coletar, agregar e analisar manualmente os dados de diversas plataformas, montando o contexto necessário para detectar e remediar as ameaças em suas redes.

Os analistas de segurança especializados podem economizar tempo colhendo somente um subconjunto de dados importantes. No entanto, esses especialistas são escassos, deixando os analistas menos experientes em um beco sem saída: eles colhem manualmente todas as fontes de dados referentes aos incidentes, desperdiçando, possivelmente, um tempo de remediação valioso? Ou correm o risco de ignorar um dado crucial para a compreensão e remediação de um incidente? Até mesmo os especialistas logo ficarão sobrecarregados, se ainda não estiverem, com a enorme quantidade de dados de alerta gerados pela proliferação de produtos de segurança e desencadeados pelo crescente volume de ataques.

 

Os novos regulamentos sobrecarregam os recursos de segurança

Os regulamentos de proteção de dados, tais como o Regulamento Geral de Proteção de Dados da União Europeia (RGPD) e a Lei de Privacidade do Consumidor da Califórnia (CCPA), foram projetados para proteger a privacidade dos seus constituintes. No entanto, estes regulamentos sobrecarregam muito as organizações que recolhem e protegem estes dados:

  • A conformidade regulatória é dispendiosa. As novas leis, como o RGPD, impõem requisitos de segurança rigorosos, cuja implementação é onerosa. Um terço das empresas gasta mais de 1 milhão de dólares somente para conquistar a conformidade com o RGPD.
  • Os titulares dos dados têm novos direitos. Os titulares dos dados podem solicitar acesso, a modificação ou eliminação dos seus dados de acordo com as novas leis de privacidade. Se feito manualmente, “o custo médio destes fluxos de trabalho é de aproximadamente US$ 1.400”.
  • O panorama da conformidade está se expandindo. O RGPD é o primeiro de muitos novos regulamentos de proteção de dados. Embora estas leis tenham os mesmos objetivos, geralmente têm requisitos de segurança, processos e relatórios muito distintos. A complexidade de manter a conformidade com todos os regulamentos aplicáveis está aumentando exponencialmente.

Conquistar, manter e demonstrar a conformidade com essas novas leis de proteção de dados é oneroso financeiramente e também no que diz respeito a tempo e recursos da equipe de segurança. No entanto, a não conformidade pode ser ainda mais dispendiosa, com as multas do RGPD atingindo 20 milhões de euros ou 4% da  receita global, bem como sanções, tais como proibições para processamento de dados ou advertências públicas.

 

Inovação digital com uma arquitetura de segurança integrada

As iniciativas de ID criam novos desafios de segurança à medida que a expansão das superfícies de ataque emerge e o panorama das ameaças cibernéticas em evolução cria novas ameaças. Enquanto há necessidade dos melhores produtos de segurança do mercado para a segurança, os produtos pontuais não integrados aumentam a complexidade da segurança. Atingir uma segurança escalável e eficaz requer uma integração rigorosa, combinada com ampla visibilidade e automação, em toda a arquitetura de segurança da organização.

 

A complexidade da rede cria ineficiências enquanto aumenta os riscos

Entendendo as causas e implicações

 

Visão geral executiva

A rápida adoção da transformação digital (DX) torna a rede e a segurança mais complexas. Como resultado, a maior complexidade aumenta as vulnerabilidades. Isso resulta em uma frequência maior de violações de dados e em um custo médio mais alto por violação. Um dos fatores por trás da complexidade é a proliferação de produtos de segurança “pontuais” isolados. Outros determinantes incluem as demandas cada vez maiores para manter a conformidade com as leis de privacidade e regulamentações do setor e fornecer aos executivos e comitês de diretores avaliações regulares da postura de risco. Com um número limitado de profissionais de rede e segurança à sua disposição, os líderes de operações e engenharia de rede lutam para encontrar e recrutar os talentos com o conjunto de habilidades certo para atender a esses requisitos.

Presos na complexidade

A rápida adoção de inovações digitais como computação em nuvem, produtos da Internet das Coisas (IoT) e uma grande variedade de dispositivos móveis mudou a estrutura e a funcionalidade das redes corporativas. Como consequência dessa evolução digital, as infraestruturas corporativas tornaram-se cada vez mais complexas e fragmentadas, o que contribui para o aumento do número de violações de dados e também para um custo mais alto por incidente. A probabilidade média global de uma violação ocorrer nos próximos 24 meses continua a aumentar, saltando de 27,7% em 2017 para 27,9% em 2018. O tempo médio para identificar uma violação aumentou para 197 dias e o custo médio por incidente cresceu 6,4% em relação ao ano anterior, chegando a US$ 3,86 milhões.¹

Embora o aumento da sofisticação das ameaças e as estratégias de segurança desatualizadas tenham um papel importante nessa tendência, os desafios da complexidade da rede apresentam seus próprios riscos significativos. Isso pode ser visto no fato de que
mais da metade (52%) de todas as violações no ano passado foram causadas por erros humanos ou falhas no sistema (em oposição a ataques maliciosos ou criminosos).³

Os desafios de complexidade para líderes de rede se dividem em três principais áreas de foco:

  •  Acúmulo de ferramentas desconectadas que podem cobrir apenas um único requisito da empresa, o que atrapalha a visibilidade e, ao mesmo tempo, gera ineficiências operacionais
  •  Escassez de funcionários para gerenciar essas ferramentas e fluxos de trabalho associados, sem falar nos profissionais em cargos cruciais que possuem o treinamento, as habilidades e o conhecimento necessários para essas tarefas.
  • Requisitos de conformidade cada vez maiores associados a leis, regulamentos e padrões, e que normalmente exigem a compilação manual de relatórios e auditorias de recursos da equipe já sobrecarregados.

 

 

Excesso de produtos pontuais

O uso generalizado de produtos de segurança pontuais aumenta a complexidade do gerenciamento de rede e segurança para empresas. A empresa média usa mais de 75 soluções de segurança diferentes, muitas das quais abordam apenas um único vetor de ataque ou requisito de conformidade.5 As organizações precisam de diferentes ferramentas para diferentes ambientes de infraestrutura (por exemplo, data center, servidores virtuais, nuvem pública). Em alguns casos, essas soluções são gerenciadas por equipes separadas, o que pode gerar ineficiências operacionais quando se trata de coordenar políticas e controles.6

Dispositivos isolados criam uma arquitetura desagregada por padrão, onde soluções distintas não se comunicam entre si nem compartilham inteligência. Produtos pontuais impedem que as equipes de operações de rede e segurança tenham uma visão clara e consistente do que está acontecendo na organização. As equipes de rede e segurança carecem de uma visibilidade centralizada para monitorar a movimentação de dados e identificar atividades anômalas. Isso resulta em um desperdício de horas de trabalho devido ao aumento de tarefas manuais e do trabalho administrativo. As organizações ficam presas em um modo reativo perpétuo, o que dificulta a realização de um planejamento estratégico que antecipe mudanças na infraestrutura ou padrões de ameaças emergentes.

 

Escassez de profissionais qualificados

Os problemas dos produtos de segurança pontuais desconectados geralmente são agravados pela falta de profissionais qualificados para gerenciá-los. Posteriormente, as equipes de rede podem ficar sobrecarregadas com as demandas de manutenção dessas infraestruturas complexas. Em uma pesquisa recente, 27% dos profissionais de segurança relataram altos volumes de alertas como resultado do uso de ferramentas de segurança pontuais, dificultando a priorização e investigação de incidentes.8 A maioria das empresas não tem recursos humanos suficientes para pesquisar e responder a todos os alertas que detectam anomalias. Os processos de segurança manuais tornam as operações lentas e, ao mesmo tempo, expõem a organização a riscos maiores, levando mais tempo para detectar um possível problema de segurança e mais ainda para remediar os problemas depois de descobertos. Mesmo as grandes empresas com equipes de TI grandes e dedicadas ainda têm dificuldade de monitorar suas redes para controlar quais dispositivos estão conectados, quem tem acesso aos dados, onde os dados são armazenados e quais recursos são necessários para aplicações e fluxos de trabalho.

Além do tempo que leva para examinar fisicamente, pesquisar e mitigar problemas de segurança potentes, o erro humano também é um fator significativo quando se trata de eficácia operacional geral. Erros e configurações incorretas são a principal causa de violações de segurança e/ou interrupções na rede.9 A atual falta de ferramentas significativas de automação e orquestração também reflete no aumento do tempo que leva para identificar e corrigir violações, ano após ano.10

 

Aumento das responsabilidades e dos riscos de conformidade

A conformidade regulatória complica ainda mais esse cenário para os líderes de rede. À medida que os requisitos continuam a se expandir e a evoluir, as organizações têm maior responsabilidade (e sofrem maior pressão) para demonstrar a devida diligência. As consequências das violações de conformidade podem incluir multas, sanções, perda de reputação, resultados comerciais negativos ou uma combinação dos itens acima. Em uma pesquisa da PwC, 85% dos consumidores disseram que não se envolveriam com uma empresa se tivessem preocupações com a segurança dela.12

Alguns exemplos notáveis incluem regulamentos governamentais, como o Regulamento Geral de Proteção de Dados (RGPD) da União Europeia e padrões de segurança, como o Centro para Segurança da Internet (CIS) e a Estrutura de Segurança Cibernética do Instituto Nacional de Padrões e Tecnologia (NIST). Muitas organizações também devem estar em conformidade com o gerenciamento de riscos ISO 27001, Objetivos de Controle para Informações e Tecnologias Relacionadas (COBIT) e a estrutura do Comitê das Organizações Patrocinadoras (COSO) para combater fraudes corporativas. Existem também regulamentações específicas do setor a serem
consideradas, como a Lei de Responsabilidade e Portabilidade de Seguro de Saúde (HIPAA) dentro do setor de saúde.

Cada organização pode precisar provar sua responsabilidade por várias leis, regulamentos e padrões. E cada um deles carrega seu próprio conjunto de melhores práticas em evolução. O rastreamento de mudanças pode apresentar desafios para a equipe ano a ano. Na maioria das
empresas, o gerenciamento de conformidade em si é complicado, ineficiente e demorado. Normalmente, é preciso que a compilação manual seja feita por vários funcionários em tempo integral durante vários meses a cada ano. Para provar a conformidade, os dados de segurança de
vários dispositivos pontuais devem ser agregados e normalizados. Para cada solução diferente implantada, a equipe deve estar intimamente familiarizada com as ferramentas de auditoria e/ou com os painéis de controle individuais de cada fornecedor de dispositivo. Os processos de
auditoria manual também apresentam mais oportunidades para erros humanos, tornando-os ineficientes e ineficazes.

Mas a conformidade também deve ser mais do que uma obrigação de evitar multas punitivas e
publicidade negativa. A auditoria e a geração de relatórios também devem ser uma ferramenta
para ajudar os líderes de rede a identificar riscos de segurança, eliminar exposições e garantir
a integridade da rede. Se os processos de gerenciamento de conformidade forem muito
complicados para serem eficazes, os resultados de uma violação não detectada podem
ser muito mais graves do que os de uma pequena advertência regulatória.

 

Solução para simplicidade

A complexidade é inimiga da segurança, e as redes tornaram-se complexas demais para continuar a aplicar lógicas desatualizadas para proteger dados e operações contra explorações. Um artigo recente sobre o assunto explica a situação da seguinte maneira:

O setor de TI passou por muitas mudanças nos últimos anos, mas quando se trata de segurança cibernética, a mentalidade permanece a mesma. A lógica atual a respeito da segurança cibernética se enquadra na definição de insanidade, com muitas organizações fazendo a mesma coisa repetidamente e esperando resultados diferentes. No fim, elas ficam chocadas quando são as últimas a chegar às manchetes dos hackers.14

Os problemas associados à complexidade da rede não podem ser ignorados. A segurança deve ser reinventada e reprojetada para simplificar as operações das equipes de rede e de segurança. Os líderes de operações e engenharia de rede devem avaliar sua estratégia de segurança cibernética para abordar três falhas cruciais:

  • A necessidade de um gerenciamento centralizado e uma visibilidade transparente que possa escalar com o crescimento da infraestrutura
  • A necessidade de automação e orquestração para operações e fluxos de trabalho corporativos para aliviar os recursos já limitados da equipe de TI
  • A falta de ferramentas de auditoria e relatórios para ajudar a acelerar as demandas cada vez maiores de gerenciamento de conformidade

 

Secure Web Gateway para uma experiência de web segura de ponta a ponta

 

Nos últimos anos, com o uso crescente da web e aplicações em ambientes multinuvem, os ataques baseados na web continuam a proliferar. Além disso, os ataques na web estão se tornando mais versáteis, exigindo que as organizações protejam seus funcionários contra ataques avançados de malware, incluindo comando e controle (C2), backdoors, ransomware e mais.

Um secure web gateway (SWG) fornece uma experiência de web segura para proteger usuários, dispositivos e aplicações de ameaças internas e externas. Utilizar uma solução, ao invés de vários produtos pontuais diferentes, oferece uma série de benefícios, incluindo gerenciamento simplificado e redução de custos, ao mesmo tempo em que mantém uma postura de alta segurança. Os recursos do SWG da Fortinet fornecem uma experiência de web segura de ponta a ponta, com filtros de URL, prevenção contra perda de dados e proteção avançada contra malware, incluindo isolamento remoto do navegador para defender os usuários contra ameaças transmitidas pela Internet, e para ajudar as empresas a reforçar a conformidade com a política da Internet. No mundo digital de hoje, até 70% do tráfego da web é criptografado, de acordo com estimativas. Mais importante ainda, a segurança de camada de transporte (TLS) está emergindo como uma preferência em relação às versões anteriores dos protocolos de camada de soquete seguro (SSL). O SWG da Fortinet fornece inspeção SSL profunda, incluindo o protocolo TLS 1.3 mais recente, sem comprometer o desempenho.

Solução SWG de excelência, confiada pelos líderes de segurança

Como um líder de segura por vários anos, a Fortinet criou uma tecnologia de SWG de excelência para atenuar e prevenir ameaças que usam a web como vetor de ataque. A principal linha de produtos de segurança de rede da Fortinet é confiada e implementada por muitas grandes empresas como um SWG. O FortiProxy é um appliance SWG dedicado para clientes com requisitos específicos em torno de recursos avançados de cache e análise profunda de
conteúdo. O FortiProxy também oferece licenciamento com base no usuário para empresas que pagam usando a flexibilidade dos orçamentos OpEx.

A solução SWG da Fortinet oferece inspeção SSL/TLS profunda com verificações de SSL rigorosas para garantir a validade dos certificados SSL/TLS com mínima degradação de desempenho. Isso é fundamental para empresas que têm dificuldade para encontrar um bom equilíbrio entre inspeção de tráfego criptografado e desempenho da rede.

Em um mercado concorrido, muitas empresas confiam em empresas independentes de terceiros, como o NSS Labs, para garantir a escolha do produto certo para atender às suas necessidades de segurança. Abaixo estão os resultados comparativos dos testes de next-generation firewall (NGFW) do NSS Labs focados no desempenho de SSL, incluindo o FortiGate, que é usado por empresas globais para uso do SWG.

 

Desempenho de SSL superior da Fortinet

NSS Labs NGFW 2019—Novo teste de desempenho de SSL

 

 

Resumo

O Fortinet Secure Web Gateway oferece aos clientes flexibilidade para implantar a solução certa com base em casos de uso específicos do ambiente. Alimentado por unidades de processamento de segurança projetadas especificamente e uma arquitetura de software eficiente, o SWG da Fortinet pode lidar com os altos requisitos de largura de banda do tráfego da web dos dias atuais. Como parte do Fortinet Security Fabric, o SWG recebe atualizações de inteligência sobre ameaças em tempo real para proteger contra ameaças de dia zero e dar suporte à postura de segurança mais forte.