Conheça as ameaças criptografadas

Como criminosos cibernéticos ocultam ataques na sua rede com SSL/TLS

 

Resumo

A tecnologia de criptografia, como SSL/TLS e HTTPS, oferece proteção contra hackers e seu uso cresce exponencialmente. Mas os criminosos cibernéticos aprenderam a aproveitar a criptografia como um método eficaz para ocultar malware, ransomware, spear-phishing, zero-day, extração de dados, sites invasores e outros ataques. Felizmente, a segurança de rede avançada com inspeção profunda de pacotes de tráfego SSL/TLS e HTTPS estáagora disponível para proteger contra ameaças criptografadas.

Tipos de ameaças criptografadas

A criptografia oferece proteção para tráfego legítimo, assim como meios para que ataques cibernéticos passem despercebidos. Em termos simples, o SSL (Secure Sockets Layer) Camada de Conexão Segura pode cria um túnel criptografado para proteger dados através de um VPN. O TLS (Transport Layer Security) é uma versão atualizada e mais segura do SSL. O HTTPS (Hyper Text Transfer Protocol Secure) aparece no URL quando um site é protegido por um certificado SSL.

Existem várias categorias de ameaças criptografadas. Uma categoria inclui ameaças como vulnerabilidades de certificados. Nesse caso, quando você estiver usando um site, poderá ver um alerta no seu navegador ou uma aplicação com uma mensagem de que a conexão foi determinada como insegura ou não confiável.  Nessas situações, a certificação não foi aprovada. A Certificate Authority pode estar inacessível ou o certificado pode ser inválido. Ou a criptografia é menor do que a desejável, independentemente de ser uma forma mais antiga de SSL (já desvalorizada), uma forma inferior de TLS ou assinaturas e hashes que não correspondem aos padrões de criptografia atuais.

Outra categoria de ameaça criptografada inclui malware que incorpora todas comunicações dentro de um túnel criptografado, para que ele possa passar pela segurança da sua rede. Exemplos de aplicações que ofuscam seu tráfego e comunicações de forma deliberada incluem Psiphon, Tor e Ultrasurf.

Também há violações reais do tráfego criptografado, malware que rouba credenciais, como DROWN, Heartbleed, PODDLE e FREAK. Elas são exploits que aproveitam a própria criptografia para jogar man-in-the-middle e interceptar seus e-mails, credenciais, informações privadas, dados de transações on-line, etc. Quando esse tipo de ataque compromete sua rede, ele pode ser usado contra você posteriormente ou incorporar a ameaça dentro das próprias comunicações ao encaminhá-lo a sites de terceiros ou injetar aplicações mal-intencionadas nas suas conexões do navegador.

A história das ameaças criptografadas

Entenda a história para saber o que é realmente necessário para se proteger contra essas ameaças. O modelo de segurança de firewall legado dos anos 90 e início dos anos 2000 é a tecnologia Stateful Packet Inspection (SPI). Na verdade, ainda existem milhões de firewalls SPI na Internet hoje em dia.

O SPI é semelhante a um oficial de trânsito que pode parar ou permitir o tráfego em uma interseção. O oficial só pode ver informações externas sobre os veículos, como marca e modelo, placa do carro e a direção em que os veículos se movem, mas nada que esteja escondido no banco de trás, sob o capô ou no portamalas. Então, se houver algo mal-intencionado escondido nesses lugares, o policial não saberá.

Em contrapartida, o Deep Packet Inspection (DPI), que forma a base para os firewalls de última geração, permite que os firewalls inspecionem na camada 7. É como se o nosso agente de trânsito tivesse uma visão de raio-x para ver esses lugares escondidos nos veículos e então decidir qual pode passar ou não.

No entanto, com essa analogia, a visão de raio-x do policial ainda não consegue enxergar através do lead (que nesse caso é o HTTPS). Para superar essa limitação, o DPI deve incluir a capacidade de inspecionar o tráfego SSL criptografado (DPI-SSL).

O enorme crescimento do tráfego HTTPS criptografado

Seja devido ao “efeito Snowden”, ao escândalo de espionagem da NSA ou simplesmente aos melhores esforços para proteger a privacidade on-line contra possíveis invasores e ladrões, uma quantidade significativa do tráfego da Internet hoje é criptografado via HTTPS.

Uma conexão HTTPS é essencialmente uma conexão segura ou privada da aplicação iniciadora (geralmente um navegador) até a rede e a Internet ao servidor ou site de destino. Essas conexões HTTPS incluem webcasts, pesquisas on-line, aplicações de produtividade cloud-based, e-mail baseado na Web, etc. HTTPS é basicamente uma VPN. É uma conexão da Web criptografada do seu navegador até o destino. Por ser uma VPN, você não pode ver dentro dela. Não é possível inspecionar o tráfego que passa pelo HTTPS, determinar a chegada de um malware prejudicial ou o vazamento de dados confidenciais da rede.

A Internet se move rapidamente na direção de um modelo completamente criptografado. Agora existem grandes iniciativas para “criptografar tudo” e até mesmo os principais mecanismos de pesquisa alteraram seus algoritmos para priorizar sites HTTPS em seus resultados. Por exemplo, um varejista on-line pode ter dezenas de milhares de cliques por mês mais do que outro, mas se não estiver usando HTTPS em sua página de entrada, os resultados da pesquisa o colocarão abaixo do concorrente de desempenho inferior, mas que usa HTTPS em sua página de entrada.

Mais da metade das aplicações da Web estão agora em HTTPS. Todas as principais aplicações, como Office 365, YouTube, Amazon, SAP, Salesforce, Skype, Dropbox, Twitter e Gmail, usam criptografia. Analistas líderes preveem que até o próximo ano, 65% do tráfego mundial da Internet será criptografado. Para colocar isso em perspectiva, se você tiver uma conexão de Internet de 100 Mbps, cerca de 65 Mbps desse tráfego não será inspecionado. Ao longo de uma hora, são cerca de quatro a sete DVDs de dados transferidos sem inspeção. Em algumas redes, a quantidade total de dados confidenciais de propriedade pessoal e intelectual pode ser inferior a isso. Considere o impacto de não conseguir ver todos esses dados que entram ou saem da sua rede

E isso é apenas tráfego típico da Internet. A implementação média de HTTPS é de 60 a 80%, dependendo do setor. Por exemplo, se você for do setor financeiro, jurídico ou de saúde, a maioria dos seus sites já está criptografado.

Uso criminal de criptografia

Enquanto o tráfego criptografado aumenta a segurança nas comunicações diárias, os criminosos cibernéticos aproveitam a privacidade do HTTPS para ocultar seus ataques. Eles aprenderam a manipular a criptografia para contornar a maioria das soluções de firewall legadas. Dessa forma, grande parte do tráfego HTTPS de hoje em dia não é inspecionado, e até mesmo os firewalls comprados recentemente podem não ser capazes de inspecionar o volume do tráfego criptografado atual. Com a maioria do tráfego invisível ao seu firewall, não é uma questão de se ou mesmo quando. Provavelmente a sua rede já foi comprometida.

As violações no Yahoo, IRS e Ashley Madison que saíram nas manchetes envolviam criptografia. Em um caso, mais de um bilhão de contas de e-mail comprometidas resultaram de um único e-mail criptografado por um único funcionário. Da mesma forma, a violação do OPM (na qual mais de 20 milhões de pessoas tiveram suas informações confidenciais vazadas on-line) teve origem em um único download de e-mail pessoal que não foi inspecionado e continha malware. O tráfego criptografado pode conter malware, dados confidenciais vazados de forma acidental ou intencional ou um ataque de spear-phishing contra o CFO para que ele envie um pagamento por transferência eletrônica. Veja a seguir apenas alguns exemplos de ameaças ocultas no tráfego criptografado.

Malware criptografado por e-mail

Como você impede que um usuário clique em um anexo de e-mail que libera malwares em sua rede? No caso do malware, como o Cryptolocker, ele contém um payload mal-intencionado baixado dentro do webmail ou de outras comunicações criptografadas. Se estiver criptografado, você não poderá inspecioná-lo, controlá-lo e bloqueá-lo. Para bloquear e-mails mal-intencionados, ou seus anexos ou links clicados, você precisaria ser capaz de capturar o tráfego criptografado, descriptografá-lo e inspecioná-lo.

Ransomware criptografado

O principal tipo de malware criptografado atualmente é o ransomware (como WannaCry, CryptoLocker, Zeus, Chimera e Tesla). O ransomware faz uso da criptografia de várias maneiras. A primeira é a entrega real do ransomware em uma comunicação criptografada, seja ela um e-mail, sites de redes sociais, aplicações de mensagens instantâneas ou mensagens de texto. Uma vez entregue por meio de comunicação criptografada, o ransomware geralmente é executado e, em seguida, passa para um servidor de comando e controle (C&C) dentro de outra comunicação criptografada. Portanto, além de a entrega do payload real ser criptografado, as comunicações voltam ao servidor C&C.

Ataques de spear-phishing criptografados

Em um ataque típico de spear-phishing, um usuário faz login em seu e-mail criptografado, abre um e-mail de spear phishing que parece ser de um colega de confiança, clica em um link HTTPS e executa um arquivo baixado. Os dados do notebook desse usuário são imediatamente criptografados e tornados inacessíveis. Uma tela de aviso solicita o pagamento de um resgate para acessar o arquivo.

De acordo com a US-CERT, mais de US$ 5 bilhões foram desviados das empresas no ano passado devido a ataques de phishing e whaling. O FBI estima que essas perdas tenham ultrapassado US$ 1 trilhão desde 2014. O FACC foi comprometido em US$ 54 milhões em um único ataque de phishing.3 E esses ataques continuam diariamente.

Sites mal-intencionados criptografados

Só porque um site é criptografado com HTTPS não significa que ele seja seguro. Muitos sites criptografados são mal intencionados e contêm ameaças zero-day sem assinaturas de firewall correspondentes. Sem essas assinaturas, o firewall pode não reconhecer o malware correspondente no site. Recentemente, a US-CERT relatou 19 novos CVEs (Common Vulnerabilities and Exposures) dentro do sistema operacional Google Android em uma semana, inclusive 11 vulnerabilidades altas e 7 críticas.

Ataques zero-day criptografados

Embora você tenha uma solução antivírus muito eficiente em sua rede, não terá sempre as assinaturas a tempo de se proteger contra exploits de zero-day. Um malware de zero-day é um código que foi escrito talvez momentos antes do ataque e nunca foi visto antes, portanto, nenhum firewall tem uma assinatura para ele e a capacidade de evitá-lo. O malware pode realmente entrar na rede e desativar o cliente de antivírus. As primeiras linhas de código do vírus são projetadas para desativar a solução antivírus e, em seguida, o malware é detonado. A US-CERT informou recentemente que até mesmo o Microsoft Defender AV integrado foi comprometido para permitir a exploração externa.

 

 

Para maiores informações, entre em contato conosco!

 

Como evitar violações de segurança em sua rede de varejo

Plano gráfico de segurança em várias camadas de um varejista

 

Resumo

Na era atual de ataques multivetores, a segurança de TI no varejo requer uma nova abordagem para a segurança. Além de proteger o perímetro, gerentes inteligentes de TI começaram a adotar um plano gráfico de segurança em várias camadas para detectar anomalias e invasões dentro da rede.

Este artigo descreve a natureza dos multivetores, comum na maioria das violações de segurança de destaque ocorridas em empresas varejistas. Diretores de TI e diretores de segurança aprenderão sobre as diversas características comuns às recentes violações, e levarão o plano gráfico da SonicWall visando um modelo de segurança viável destinado a evitar violações em redes de varejo.

 

Introdução

Um alvo fácil traz felicidade para o dia de um criminoso virtual. Por que tantos varejistas são alvos fáceis?

Para os criminosos, o varejo é onde o dinheiro está. A possibilidade de transferir e vender milhares ou milhões de dados de cartão de crédito e informações de consumidores é um poderoso incentivo.

Os varejistas modernos levaram décadas para fortalecer suas lojas físicas contra roubo, mas apenas alguns anos para proteger suas redes de TI contra o roubo de dados. Os criminosos se voltaram para a opção mais sutil e lucrativa de esgueirar-se pela rede, explorando falhas internas na segurança e silenciosamente copiando volumes imensos de dados confidenciais para armazená-los fora da rede.

Essas violações incluem vetores de ataque diversificados como vírus, spyware, phishing, softwares voltados para invasão e spam. Uma estratégia em várias camadas é a única defesa realista contra esses ataques.

 

Violações nas manchetes de jornais: danos e acidentes aos milhões

Apesar de seus melhores esforços estarem em conformidade com os Padrões de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS) e de outras medidas para proteger transações eletrônicas, os varejistas permanecem sob ataque. Uma breve lista de violações de destaque ocorridas apenas na América do Norte inclui nomes confiáveis e conhecidos:

Target: com o roubo de 40 milhões de números de cartão de pagamento e de informações pessoais de mais 70 milhões de pessoas, essa é considerada a maior violação ocorrida no varejo americano até hoje.

Home Depot: durante cinco meses, ladrões virtuais roubaram 56 milhões de números de cartão e 53 milhões de endereços de e-mail.

Michael’s: hackers roubaram os detalhes de três milhões de cartões de pagamento ao longo de nove meses.

Staples: durante a temporada de voltas às aulas, 1,16 milhão de cartões de pagamento foram expostos aos criminosos.

Manchetes e sites de notícias estão cheios desses detalhes apavorantes, e todos os gerentes de TI temem o dia em que sua empresa aparecerá nessas reportagens.

 

O impacto no varejo: uma abundância de devastação

Embora esses criminosos não roubem propriedades tangíveis dos varejistas, suas atividades acarretam ainda mais destruição do que se roubassem bens físicos. Considere algumas das ramificações das violações do varejo:

Para varejistas

As despesas resultantes são mais graves. A Target, por exemplo, gastou US$ 61 milhões nos primeiros meses após a violação, em medidas como operação de resposta ao cliente e no compromisso assumido de que os clientes não teriam que pagar por nenhuma cobrança fraudulenta decorrente da violação. Em seguida, os negócios são prejudicados, pois sua atenção sai das vendas e se volta para as relações com a imprensa e a avaliação dos danos. O lucro da Target no trimestre de férias caiu 46% em relação ao mesmo período do ano anterior.5 Para interromper a sangria, varejistas como a Staples oferecem o pagamento pelos custos de proteção gratuita à identidade, monitoramento de crédito, seguro contra roubo de identidade, relatório de crédito gratuito, para clientes que usaram seus cartões de pagamento nessas lojas durante períodos específicos e que possam ter sido afetados.

Mais difícil de quantificar é o custo de dúvidas tardias sobre danos futuros causados pela violação, perguntas que surgem, como “O que eles roubaram e que ainda não sabemos?”, “O que mais está se escondendo na rede e que ainda não descobrimos?”.

Para fornecedores

As relações de negócios externas exigiram que os varejistas ampliassem as conexões e credenciais de rede de modo ascendente e descendente na cadeia de fornecimento. A Home Depot, a Target e a Dairy Queen, cada uma delas indicou que o roubo de credenciais de rede do fornecedor estava entre os eventos que precipitaram as violações.7,8 Ataques proeminentes são frequentemente um aviso prévio para o fornecedor de que sua própria segurança foi comprometida.

Para consumidores

Como um varejista pode se recuperar dos danos sobre a sua marca e da perda da confiança do consumidor? Como reconquistar as visitas e os cliques que repentinamente passaram para os concorrentes? Pior ainda, como impedir as ações legais que grupos de consumidores ultrajados impetraram contra a empresa, como os muitos processos que foram abertos contra a Target?

Como resultado, gerentes de TI, varejistas, fornecedores e bancos estão preocupados não tanto com o cumprimento das normas PCI DSS e dos padrões do setor, mas em se manter longe das primeiras páginas de notícias.

 

Por que isso aconteceu: o advento dos ataques multivetores

Como podem ocorrer violações em varejistas tão grandes, com grandes orçamentos, amplos recursos e vasta infraestrutura de segurança? Muitos ataques proeminentes têm características em comum:

  • Os funcionários do varejista ou de seus fornecedores não recebem um treinamento adequado sobre conscientização de segurança. Sem o fator humano não pode haver invasão, e os funcionários que divulgam senhas, são vítimas de esquemas de phishing, visitam sites comprometidos ou não reagem a avisos de segurança, formando o elo mais fraco.
  • Uma vez dentro da rede, os invasores se dedicam a aumentar seus direitos para conceder a si mesmos mais privilégios e maior acesso.
  • Políticas de firewall frouxas entre segmentos da rede e o portal B2B enfraquecem o alvo para o invasor, que já está dentro da rede.
  • Criminosos infectam sistemas de ponto de vendas (POS) e backoffice com vários tipos de malware capturadores de RAM. O código captura dados de pagamento e do consumidor e os copia para outros sistemas comprometidos.
  • Contar com uma única camada de defesa (geralmente um antimalware no ponto de extremidade) ou com um array de produtos mal integrados impede que as empresas bloqueiem ameaças verdadeiras, como código que envia dados capturados para fora da rede.

As violações que causam o maior dano envolvem vários vetores. Eles incluem contato e infecção em diferentes pontos, períodos e níveis nas muitas partes da rede corporativa do varejo.

No passado, a combinação de um equipamento de firewall e de um software antivírus era suficiente como um perímetro sólido. No entanto, em uma era de violações metódicas, em grande escala e multivetores, ferramentas que simplesmente protegem o perímetro e contam com modelos de segurança tradicionais e baseados em confiança são inadequadas.

Gerentes de TI inteligentes têm retirado o foco da meta de impedir todo e qualquer ataque, mas que já não pode mais ser atingida. Em vez disso, estão adotando ferramentas que detectam anomalias e invasões em vários pontos e períodos dentro da rede e desaceleram o progresso de ataques multivetores.

 

Como os varejistas podem abordar a segurança de rede de forma mais eficaz

Todo varejista está a apenas um pequeno descuido de ter de enfrentar meses de controle de danos, e nenhuma camada única de segurança é capaz de cuidar de tudo. Atualmente, a proteção da marca inclui a proteção da rede, por meio de várias camadas de segurança e inteligência contra ameaças, que evitam e respondem a ataques:

  • A adoção de uma política de segurança que não confia em nada (recursos da rede) nem em ninguém (fornecedores, franquias, equipe interna) e, em seguida, a adição apenas de exceções explícitas e específicas.
  • A separação de grupos e zonas, para impedir que invasores que consigam acesso à rede, invadindo ainda mais.
  • A inspeção de todo o tráfego de entrada e saída em cada nó de cada segmento, e a investigação automática de anomalias.
  • Aplicação de segurança de e-mail para bloquear malware em ataques de spam e phishing via e-mail.
  • Unificação de várias tecnologias em uma plataforma que protege contra ameaças.
  • A segurança não deve ser sacrificada em prol do desempenho.

Essa abordagem em várias camadas tem o potencial de impedir ataques multivetores impedindo seu progresso na rede, identificando-os e eliminando-os.

Um plano gráfico para uma defesa de varejo em várias camadas.

Com base em dados acumulados ao longo de anos protegendo empresas de todos os portes, a SonicWall desenvolveu e integrou, em sua linha de firewalls de próxima geração SonicWall, um plano gráfico para defesa em várias camadas contra ataques em redes de empresas varejistas. O plano gráfico abrange as camadas de segurança necessárias para desacelerar e interromper tentativas de invasão.

Segurança baseada em zonas para repositórios

Em uma violação de varejo típica, os dados capturados no POS repentinamente percorrem segmentos de rede que não devem ter linhas de comunicação (interfaces) comuns entre si. Esse é um dos resultados de uma política de firewall muito complicada e impenetrável, até mesmo para seus administradores.

A segurança baseada em zonas permite que os administradores separem e protejam recursos de rede contra acesso não aprovado ou ataque. Uma zona de segurança de rede é um agrupamento lógico de interfaces com nomes intuitivos mapeados para regras de segurança, que permitem ou impedem a movimentação de dados. Com a segurança baseada em zonas, os administradores podem mais facilmente realizar padronização ao agrupar interfaces semelhantes, aplicar as mesmas políticas a elas e, em seguida, adicionar somente as exceções necessárias.

Com recursos como máquinas de interface com o cliente, servidores de inventário e data warehouses de back-office organizados em zonas separadas, os varejistas podem facilmente garantir que somente usuários autorizados e confiáveis tenham acesso. No plano gráfico da SonicWall, a segurança baseada em zonas, por exemplo, permitiria o avanço de dados do POS para o processamento de pagamento, mas impediria a movimentação desses dados para qualquer outro ponto.

Política de segurança adaptável

Assim que surge uma nova ameaça de rede, os administradores precisam atualizar as assinaturas de prevenção contra intrusão que os firewalls utilizam para reconhecer ameaças. Uma vez que muitos firewalls sofrem uma queda de desempenho à medida que mais e mais assinaturas são adicionadas, os administradores tendem a primeiro verificar manualmente as atualizações e depois instalar apenas aquelas que são mais críticas. Esse processo enfadonho causa lacunas entre o momento em que os administradores recebem a atualização, o momento em que eles a analisam e o momento em eles que a aplicam.

O plano gráfico da SonicWall inclui uma política de segurança adaptável na qual os administradores definem a própria política de proteção alta/ média/baixa contra intrusões. O firewall automaticamente descarrega atualizações, identifica novas assinaturas e, em seguida, com base na política de proteção da organização contra ameaças, imediatamente aplica as assinaturas no modo de prevenção ou apenas no modo de detecção.

Essa resposta adaptável às ameaças emergentes significa que os varejistas podem eliminar a necessidade de análise manual e evitar a lacuna de riscos resultante do atraso na aplicação da proteção.

Inteligência unificada interameaças

A medida mais efetiva de proteção contra ataques multivetores é agrupar a inteligência sobre diferentes categorias de ameaças e atualizar firewalls com assinaturas unificadas. O plano gráfico da SonicWall centraliza essa inteligência interameaças no antivírus de gateway (GAV) baseado em cloud computing.

O GAV coleta amostras de dados (spam e feeds de botnet, phishing e envios de filtragem de conteúdo, honeyspot etc.) e as analisa na nuvem. Se o GAV identificar uma possível ameaça, criará uma assinatura e a disponibilizará para descarregamento automático aos firewalls de próxima geração (NGFWs) de todo o mundo. O agrupamento da inteligência sobre filtragem de conteúdo, antivírus, sistemas de prevenção de intrusão (IPS) e detecção de spam oferece um tempo de resposta menor e maior poder computacional do que qualquer organização única poderia atingir por conta própria.

O maior benefício para varejistas é a proteção simultânea contra um amplo array de vetores de ataque, explorações, vulnerabilidades e malware. Com a sobrecarga da avaliação de ameaças transferida para a nuvem, os administradores podem habilitar a proteção completa em firewalls de próxima geração, sem sacrificar o desempenho.

Identificação de ameaças multivetores

Para bloquear ameaças e invasões, primeiro o firewall deve reconhecê-las. O plano gráfico da SonicWall inclui tecnologias em diversas camadas:

  • Inspeção de pacotes byte por byte: um mecanismo de Reassembly-Free Deep Packet Inspection (RFDPI) inspeciona cada byte de cada pacote para bloquear ameaças contidas em arquivos, anexos e arquivos compactados e transformá-los conforme necessário para a normalização da análise de tráfego. A verificação de todo tráfego, independentemente de porta ou protocolo, é a melhor forma de proteger a rede contra ataques internos e externos.
  • Inspeção de tráfego criptografado: criminosos virtuais cada vez mais usam o protocolo Secure Socket Layer (SSL) para criptografar seus ataques e escapar da detecção. Ao ativar a funcionalidade de inspeção e a descriptografia de SSL do mecanismo RFDPI, os varejistas podem inspecionar tráfego SSL criptografado, incluindo o HTTPS e o FTPS, independentemente da porta utilizada.
  • Investigação e prevenção automatizadas de ameaças: malwares vivem e crescem em família, então a prevenção de ameaças inclui a previsão de como elas se desenvolverão. O mecanismo RFDPI usa fragmentos de código específicos que são comuns a famílias de malwares a fim de identificar código mal-intencionado em novas mutações.
  • Verificação de e-mail: a segurança de e-mail bloqueia malwares que tentam entrar em ataques de spam e phishing via e-mail. O mecanismo verifica a reputação do endereço IP de remetentes de e-mails recebidos e analisa conteúdo, estrutura, links, imagens e anexos da mensagem, visando a uma segurança mais profunda. As forças de trabalho do varejo conduzem a gama de sofisticação técnica, e a segurança de e-mail ajuda a evitar que usuários desprevenidos inadvertidamente abram malwares.
  • IPS com medidas contra evasão: criminosos virtuais frequentemente tentam burlar IPS disfarçando seus ataques como se fossem dados benignos. Para combater isso, o firewall deve normalizar dados e decodificar quaisquer ameaças antes que os dados sejam entregues ao IPS. A instalação de IPS com medidas contra evasão no nível do repositório reduz o risco de vulnerabilidades em aplicativos, clientes e servidores.

Com esse plano gráfico, os administradores de TI das empresas varejistas podem defender suas redes contra malware, spyware, vírus,  violações, aplicativos invasores, spam e ataques de phishing, utilizando uma estratégia em diversas camadas.

Conclusão

Por natureza, as redes varejistas contêm muitas peças móveis: rede corporativa, regiões, repositórios, máquinas de ponto de vendas (POS), fornecedores, prestadores de serviços, clientes, Web e dispositivos móveis. Ao mesmo tempo em que protege o perímetro, a equipe de TI também precisa se concentrar na detecção de anomalias e invasões dentro da rede.

Invasores obtêm êxito não com uma única entrada ou exploração, mas por meio de várias entradas e em vários níveis, via sistemas interconectados. Em uma era de ataques multivetores e avançadas ameaças persistentes, o plano gráfico em várias camadas da SonicWall para combater violações de segurança, implementado em sua linha de firewalls de próxima geração SonicWall, é projetado para auxiliar na vitória do varejo, desacelerando o progresso de um ataque o suficiente para identificá-lo e interrompê-lo antes que ele cause um desastre.

 

Para maiores informações, entre em contato conosco!

 

Acesso Seguro Na Era da Hiperconectividade

Entendendo que o data center estava deixando de ser o centro de requisitos de acesso para usuários e dispositivos, um grupo de analistas cunhou, em 2019, a sigla SASE, ou Secure Access Service Edge. O termo considera a execução de cargas de trabalho corporativas em diferentes locais fora do data center da organização, incluindo nuvens públicas e em locais de ponta, como filiais.

SASE (pronuncia-se /sassi/) surgiu porque a rede de longa distância definida por software (SD-WAN) estava se tornando incrivelmente popular e, por isto, quebrou o elo de segurança na WAN, levando as equipes a repensarem a infraestrutura.

Ao criar uma sobreposição sistêmica em várias conexões WAN, seja MPLS, banda larga de internet, wireless ou coaxial de fibra híbrida, o software do SD-WAN otimiza o tráfego, mas as primeiras implementações foram insuficientes em termos de segurança da infraestrutura de longa distância.

Com uma proposta de segurança ampliada, a arquitetura SASE inclui gateway web seguro (SWG), corretor de segurança de acesso à nuvem (CASB), sistema de nome de domínio (DNS), prevenção de perda de dados (DLP), firewall como serviço (FWaaS) e recursos de isolamento de navegador remoto.

O SASE funciona identificando entidades dentro de uma rede, como pessoas, filiais, dispositivos, aplicativos, serviços ou pontos de presença, e avalia continuamente os riscos de segurança e as relações de confiança associados a essas entidades. Uma arquitetura SASE aplica, em tempo real, políticas de segurança para qualquer entidade, não importando onde elas estejam localizadas.

Na vanguarda de SASE, a Cisco tem em seu DNA o trabalho de integração das arquiteturas de rede e de segurança para garantir um acesso ainda mais seguro aos dados corporativos.

Tornamos o acesso à arquitetura SASE ainda mais simples ao possibilitar que nossos clientes adquiram todos os componentes principais do SASE, os building blocks, como chamamos internamente. Isto inclui acesso remoto, segurança na nuvem, acesso à rede de confiança zero e capacidade de observação, por meio de um único serviço de assinatura.

A rede de acesso zero trust ou acesso à rede de confiança zero, por exemplo, proporciona confiança no acesso unificado, simplicidade na gestão e viabiliza um futuro sem senha com o passwordless authentication (autenticação sem senha), lançado no Cisco Live no início de abril de 2021.

Organizações de qualquer tamanho e segmento podem adotar uma abordagem Zero Trust como parte de sua implementação SASE. Em outras palavras, o sistema assume que não deverá confiará em nada quando as entidades se conectam à rede.

Já caminhando para a evolução da autenticação sem senha, nossos clientes podem contar com um grupo de métodos de verificação de identidade que não dependem de senhas. Biometria, chaves de segurança e aplicativos móveis especializados são considerados métodos de autenticação “sem senha” ou “modernos”. Assim, chega-se a um acesso seguro para todos os casos de uso corporativo (aplicativos híbridos, em nuvem, locais e legados).

Desta forma, tornamos os projetos de SASE mais simples e, consequentemente, mais rápidos. Aceitando que um dos principais benefícios do SASE é simplificar a integração de SD-WAN e dos recursos de segurança baseados em nuvem, como firewalls e acesso de confiança zero, com a nova arquitetura SASE nossos clientes usufruem de todos os benefícios dos componentes centrais da arquitetura SASE assim que fazem a assinatura do serviço.

Mas isto não é tudo. Também aprimoramos a plataforma nativa de nuvem SecureX para tornar mais fácil o gerenciamento de novas ameaças. Reduzimos o tempo de permanência para SecOps e tarefas automatizadas relacionadas à detecção e correção de ameaças. Também adicionamos novos fluxos de trabalho automatizados, incluindo ataque à cadeia de suprimentos da SolarWinds, investigações de phishing e investigações de ameaças que usam as informações mais recentes do Cisco Talos, a maior e mais experiente equipe de inteligência de ameaças do mundo.

Estas melhorias reduzirão o tempo de detecção de ameaças em 95% e o tempo de correção de ameaças em 85%.

Outra mudança trazida pela nova arquitetura SASE é a oferta da infraestrutura de segurança no modelo de assinatura. Uma entrega mais flexível em momentos de incerteza econômica e, simultaneamente, de expansão da face digital dos negócios. Assim, a tecnologia também reduz a complexidade e os custos corporativos.

Em vez de comprar e gerenciar vários produtos de segurança de vários fornecedores, nossos clientes podem usar uma única plataforma de segurança consolidada em uma pilha baseada em nuvem. As equipes de segurança podem mudar do gerenciamento de caixas de segurança para a definição de políticas de segurança na rede, o que viabiliza também a consolidação dos serviços WAN para um ou no máximo dois fornecedores de SASE.

A nova plataforma é capaz, inclusive, de interagir com outros vendors, o que torna os ambientes de segurança mais produtivos e reduz 94% da demanda de recursos humanos. Com ferramentas mais inteligentes de automação e de gestão da rede, nossos clientes se libertam da complexidade operacional e podem centrar esforços em inovação.

Uma rápida jornada para SASE

A Cisco vem apresentando com frequência recursos que viabilizam novos casos de uso do SASE, tais como:

  • Prevenção de perda de dados: A prevenção de perda de dados (DLP, na sigla em inglês) do Cisco Umbrella permite que as organizações descubram e bloqueiem a transmissão de dados sigilosos para destinos indesejáveis e previnem a perda de dados e cumprem requisitos de conformidade.
  • Isolamento remoto de browser: O isolamento remoto de browser do Cisco Umbrella faz com que os usuários naveguem com segurança por websites e protege tanto os dispositivos dos usuários quanto as redes corporativas de exploits baseadas no navegador.
  • Detecção de malware na nuvem: A detecção de malware na nuvem do Cisco Umbrella encontra e remove malware de aplicações que armazenam arquivos na nuvem. Com cada vez mais organizações deslocando dados cruciais dos negócios para aplicações baseadas na nuvem, elas precisam garantir que os usuários possam acessá-las, inclusive de dispositivos não gerenciados, e que essas aplicações na nuvem sejam seguras.
  • Expansão do Cisco SD-WAN Cloud OnRamp: O lançamento da SD-WAN 17.5 com tecnologia Viptela expande as capacidades Cloud OnRamp para proporcionar experiências seguras com aplicações. A Cisco supera o AWS e o Azure e inclui novas integrações de nuvem, como o Google Cloud e o Megaport. Além disso, o Meraki MX amplia ainda mais a conectividade SD-WAN, desde filiais até recursos em ambientes de nuvem pública, tais como AWS, Azure e Alibaba Cloud.
  • Nova integração SD-WAN e Cloud Security: Expandindo nossas atuais integrações de rede e segurança com o Cisco SD-WAN Viptela e o Umbrella, o Cisco Meraki MX agora integra-se ao Cisco Umbrella para acelerar as implantações de segurança nativas da nuvem em locais distribuídos com um protocolo simplificado de conectividade Internet Protocol Security (IPSec).
  • Visibilidade: No novo produto de SASE, a inteligência de internet e nuvem da ThousandEyes continua propiciando a visibilidade das organizações e fornecendo insights utilizáveis em cada rede, de qualquer usuário e aplicação, e possibilitando a solução rápida de ocorrências e a confiabilidade da conexão e das experiências digitais.
  • Autenticação sem senha: O Duo apresentou a autenticação sem senha e agnóstica em termos de infraestrutura, cuja prévia será disponibilizada para o público nos próximos meses. A ideia é habilitar o zero trust com uma experiência de login sem problemas, garantindo que as empresas possam proteger integralmente uma combinação de aplicações na nuvem e on-premises sem precisar de produtos de múltipla autenticação e sem deixar brechas graves de segurança.

 

Para maiores informações, entre em contato conosco!

 

A Segurança Cibernética e as Lições do Setor Financeiro

Vários estudos correlacionam a pandemia de Covid-19 com o avanço da transformação digital em empresas de todo o mundo. A conclusão, para a maioria, é que houve uma aceleração avassaladora na utilização de tecnologias em processos de gestão, na produção, na prestação de serviços e no atendimento ao cliente, mas também chama a atenção o fato de que este avanço da vida digital elevou, em igual ou maior proporção, os riscos a que os negócios ficam expostos quando ingressam nesta jornada eletrônica.

Na esteira da digitalização, o holofote sobre eventos ligando o vazamento de informações à vulnerabilidade das empresas na internet amplifica as dúvidas sobre a eficiência da infraestrutura de proteção de dados e das políticas de segurança cibernética. Você já se perguntou, por exemplo, em que medida a sua infraestrutura de segurança está preparada para barrar as principais ameaças cibernéticas? Ou de que forma é possível saber o que funciona ou não frente a um episódio de risco?

Perguntas como estas nortearam o estudo global de segurança Cisco 2021 Security Outcomes Study. Em vez de apontar as tendências de ameaças, o estudo traz insights apurados junto a 4800 profissionais de 25 países para auxiliar na decisão sobre em quais situações devemos concentrar esforços. A pesquisa indica as práticas que promovem maior segurança para que os profissionais possam aperfeiçoar a gestão de riscos, habilitar os negócios e operar com eficiência.

Os entrevistados foram questionados sobre o nível de sucesso da empresa deles em 11 resultados de segurança de alto nível, divididos em três objetivos principais: viabilização dos negócios, gerenciamento de riscos e operação eficiente.

Um dos desdobramentos deste estudo lança luz sobre as empresas de serviços financeiros. O setor, que se destaca pelos investimentos contínuos e de grande monta em tecnologia e por aquilo que atrai no crime cibernético, está também entre os que mais investem em segurança cibernética e é o que mais extrai valor desta prática.

Este destaque é particularmente interessante porque o setor de serviços financeiros está submetido a rígidas regras regulatórias e, apesar de registrar falhas, se sobressai em vários itens quando comparado a outras indústrias. No aspecto regulatório, por exemplo, 54,7% dos profissionais do setor de serviços financeiros afirmam que estão cumprindo as normas de conformidade; e 52,5%, que estão ganhando a confiança dos executivos no programa de segurança. Comparativamente, a taxa média geral de sucesso do programa de segurança em todas as empresas e setores é de 42%.

Como ocorre no estudo principal, os resultados geralmente mostram níveis mais elevados de sucesso para o tema “Gerenciamento de Riscos”, não tão elevados para  “Eficiência Operacional” e variam para “Viabilização dos Negócios”. No entanto, as semelhanças terminam aqui no comparativo entre o setor de serviços financeiros e os demais, pois os programas de segurança no setor de serviços financeiros relatam taxas de sucesso visivelmente mais altas em todos os resultados.

Com alto índice de digitalização, alto risco e grande volume de transações, não resta alternativa ao setor de serviços financeiros senão aportar recursos financeiros e esforços operacionais ao combo que reúne ferramentas, políticas de segurança cibernética e monitoramento. O estudo patrocinado pela Cisco traz, em detalhes, as lições deste setor para os demais segmentos e assim contribui para a redução dos riscos na jornada digital dos negócios.

 

Para maiores informações, entre em contato conosco

 

O que é SASE?

Secure Access Service Edge, o futuro da rede segura

 

No mundo de hoje, vemos um rápido crescimento na força de trabalho móvel ou remota, que requer acesso seguro à rede junto com a rápida expansão de dados e aplicativos altamente distribuídos em vários provedores de IaaS e SaaS.

Como resultado, as arquiteturas e ferramentas de segurança tradicionais estão ficando para trás, deixando as empresas e os usuários vulneráveis. Com a grande mudança em usuários e aplicativos distribuídos, as equipes de TI devem desenvolver sua estratégia para proteger o acesso a várias nuvens. Sua abordagem de segurança dependerá de suas necessidades e estratégia de rede multicloud.

Se você é responsável por fornecer tecnologia e conectividade em sua organização, perguntas devem surgir como: Como posso facilitar essa transição em minha organização sem afetar a escala de recursos que tenho? E eu posso te dizer, a resposta está em SASE.

SASE, que significa Secure Access Service Edge, é uma arquitetura de rede que combina recursos VPN e SD-WAN com recursos de segurança nativos da nuvem, como gateways da web seguros, agentes de segurança de acesso à nuvem, firewalls e acesso à rede de confiança zero. Essas funcionalidades são fornecidas a partir da nuvem e geralmente são fornecidas como um serviço.

Pense no SASE como a combinação perfeita entre uma rede inteligente multi domínio e cibersegurança abrangente, simplificando o acesso à sua rede, melhorando seu modelo de segurança, aumentando o desempenho ideal da rede e reduzindo o número de fornecedores e dispositivos que sua equipe de TI deve lidar.

Em conversas com clientes da Cisco e nos projetos de rede dos quais participei, pude verificar em primeira mão a importância de considerar a segurança como um componente fundamental da estratégia de rede. Precisamente os eventos em que vivemos no novo normal destacam a necessidade de repensar como as redes e a segurança se tornarão, ainda mais, intrincadamente interligadas à medida que as organizações mudam a maneira como conectam sua força de trabalho distribuída.

 

De onde vem o SASE?

A principal tendência macro por trás do surgimento do SASE é a transição para várias nuvens, resultando em dados e aplicativos que estão literalmente em todos os lugares. Paralelamente, uma força de trabalho cada vez mais distribuída requer acesso seguro aos aplicativos com desempenho ideal. A rápida adoção de SD-WAN para se conectar a aplicativos de várias nuvens oferece às empresas a oportunidade de repensar como o acesso e a segurança são gerenciados do campus à nuvem e à extremidade da rede.

A empresa Gartner criou o termo SASE e o descreveu pela primeira vez em uma documentação técnica durante 2019, onde estabelece seus objetivos e como deve ser uma implementação SASE.

O objetivo do SASE é fornecer acesso seguro a aplicativos e dados de seu data center ou plataformas de nuvem, como Azure, AWS, Google Cloud ou provedores de SaaS baseados em identidade: indivíduos específicos, grupos de pessoas em determinados escritórios, dispositivos , IoT e até serviços. A borda de serviço ou borda de serviços refere-se ao ponto de presença global (PoP), IaaS ou instalações, onde o tráfego local das filiais e pontos de extremidade é protegido e encaminhado para o destino apropriado sem ter que viajar para os pontos focais do data center. Ao reunir os serviços de rede e segurança da nuvem, as organizações serão capazes de conectar com segurança qualquer usuário ou dispositivo a qualquer aplicativo com a melhor experiência.

O Gartner acredita que o SASE é uma visão de um modelo futuro de redes seguras, que as empresas se esforçam para alcançar; atualmente não é uma realidade para nenhum provedor. A Cisco vem trilhando esse caminho há vários anos por meio de aquisições importantes em redes (Meraki, Viptela) e segurança (OpenDNS, CloudLock, Duo), bem como muitas inovações desenvolvidas internamente. Hoje, SASE é melhor representado pela convergência da SD-WAN gerenciado na nuvem e segurança fornecida a partir da nuvem, dois recursos fundamentais que a Cisco desenvolveu extensivamente.

 

O caminho para SASE

Se sua organização fosse considerar a reunião dos elementos necessários para o SASE por conta própria, talvez fosse uma tarefa semelhante construir uma casa reunindo os quartos de diferentes casas existentes. Esta é a razão pela qual, na Cisco, integramos nossas ofertas de SD-WAN e funcionalidade de segurança em um único serviço nativo da nuvem, para aproximar os modelos de consumo “as-a-service” com a flexibilidade de adaptação as necessidades de organizações de todos os tamanhos.

Hoje, mais de 20.000 organizações começaram a jornada para o SASE implementando Cisco SD-WAN, e mais de 22.000 implementaram serviços de segurança em nuvem com o Cisco Umbrella.

Convido você a aprender mais sobre Cisco SD-WAN, nossa arquitetura de rede multi-domínio, fornecida em nuvem e otimizada para aplicativos que oferece desempenho confiável de aplicativos e permite visibilidade completa e informações oportunas sobre o desempenho de sua rede para fornecer a melhor experiência. 

 

Para maiores informações, entre em contato conosco

 

Os Sete Principais Riscos de Segurança na Adoção de Aplicações SaaS

Infraestrutura? Quem precisa disso. As organizações modernas estão reduzindo a prática de execução de software tradicional on-premise e infraestruturas relacionadas a favor de soluções de software como serviço (SaaS).O SaaS oferece opções atrativas e, muitas vezes, essenciais para reduzir o CapEx, as despesas operacionais elevadas e reduzir o tempo de implementação — convertendo tudo isso em agilidade empresarial.

Porém, o aumento da agilidade não está isento de riscos. Ansiosas para manter os projetos em movimento, muitas unidades de negócios internas comprarão novos aplicações SaaS sem a orientação ou a aprovação de equipes de TI ou de segurança adequadas. As organizações MultiSaaS são frequentemente usadas para gerenciar, proteger e relatar cada serviço SaaS separadamente, aumentando ainda mais os riscos com políticas de segurança inconsistentes.

Se sua empresa está implantando mais e mais aplicações SaaS, esteja atento a esses sete riscos de segurança principais para entender onde aplicar SaaS Security.

  1. O phishing ainda é uma ameaça

    E-mails continuam sendo o vetor de ameaça mais comum, com mais de 90% dos ataques cibernéticos bem-sucedidos, a partir de um e-mail de phishing. Os cibercriminosos usam e-mails de phishing para ludibriar as vítimas e levá-las a payloads, usando anexos ou URLs mal-intencionados, credenciais de colheita por meio de páginas de login falsas ou fraudes por meio de representação. Além disso, o número de ataques de phishing modernos também está aumentando em termos de sofisticação e os ataques são altamente direcionados.

    O phishing evoluiu para ataques baseados na nuvem, à medida que as organizações continuam acelerando a adoção do e-mail por SaaS (por exemplo, Office 365 ou G Suite) e outras aplicações de produtividade. As aplicações na nuvem apresentam uma nova era para o phishing, pois os usuários precisam autenticar para acessar suas contas, e a autenticação é direcionada por meio de protocolos padrão do setor, como o OAuth.

    Por exemplo, os criminosos cibernéticos tinham como alvo o O365 com ataques de phishing altamente sofisticados — inclusive o baseStriker, ZeroFont e PhishPoint — para contornar os controles de segurança da Microsoft. Muitos portais de e-mail protegidos, como o Mimecast, também não conseguiram impedir esses e-mails de phishing.

    Em outro caso, o Gmail do Google sofreu um ataque de phishing em massa em 2017 com um e-mail que parecia autêntico e que pedia permissão e abria acesso a suas contas e documentos de e-mail. O ataque explorou o protocolo de OAuth da Google.

  2. Invasões de conta abrem a porta

    As invasões de contas (ATO) envolvem agentes de ameaça que comprometem as credenciais corporativas de um funcionário, lançando uma campanha de phishing de credencial contra uma organização ou comprando credenciais na Dark Web decorrentes de vazamentos de dados de terceiros. Em seguida, um agente de ameaça utiliza as credenciais roubadas para obter acesso adicional ou aumentar os privilégios. É possível que uma conta comprometida permaneça muito tempo sem ser descoberta por muito tempo — ou nunca seja encontrada.

  3. O roubo de dados ainda é rentável, independentemente de onde é armazenado

    O risco de violação de dados é uma grande preocupação para as organizações que se deslocam para a nuvem. A confirmação da medida de uso das aplicações SaaS implica transferir e armazenar dados fora do centro de dados corporativos, onde o departamento de TI da organização não tem controle ou visibilidade, mas ainda é responsável pela segurança dos dados. Os dados armazenados em aplicações SaaS podem ser dados de clientes, informações financeiras, informações de identificação pessoal (PII) e propriedade intelectual (IP). Os cibercriminosos normalmente iniciam um ataque direcionado ou exploram práticas de segurança e vulnerabilidades de aplicações ineficazes para exfiltrar dados.

  4. Perda de controle pode resultar em acesso não autorizado

    Outro risco de passar para a nuvem é que o departamento de TI não tem mais controle completo sobre qual usuário tem acesso a quais dados e o nível de acesso. Funcionários podem acidentalmente excluir dados resultando em perda de dados ou expor dados confidenciais a usuários não autorizados resultando em vazamento de dados.

  5. Novo malware e ameaças zero-day desconhecidos

    As aplicações SaaS, especialmente serviços de armazenamento de arquivos e de compartilhamento de arquivos (por exemplo, Dropbox, Box, OneDrive, etc.), tornaram-se um vetor de ameaça estratégica para propagar ransomware e malware zero-day. De acordo com o Bitglass, 44% das organizações digitalizadas tinham alguma forma de malware em pelo menos uma das suas aplicações em nuvem. Ataques que ocorrem em ambientes SaaS são difíceis de identificar e interromper, pois esses ataques podem ser realizados sem a conscientização dos usuários.

    Uma vantagem de usar aplicações SaaS é que os arquivos e dados automaticamente sincronizam os vários dispositivos. Esse também pode ser um canal de propagação de malware. O invasor teria apenas que carregar um arquivo PDF ou Office mal-intencionado nas aplicações de compartilhamento de arquivos ou armazenamento de SaaS e os recursos de sincronização fariam o resto.

  6. Conformidade e auditoria

    As exigências do governo, como a GDPR, e regulações para setores, como saúde (HIPAA), varejo (PCI DSS) e finanças (SOX) requerem ferramentas de auditoria e de relatório para demonstrar conformidade na nuvem, além dos requisitos de proteção de dados. As organizações devem garantir que os dados confidenciais sejam protegidos, implantar recursos para registrar atividades de usuários e permitir trilhas de auditoria em todas as aplicações autorizadas.

  7. As ameaças internas

    Quando se trata de segurança, os funcionários são geralmente o elo mais vulnerável. As ameaças internas nem sempre incluem ações mal-intencionada. A negligência do usuário pode resultar em ataque interno acidental, que continua sendo o risco principal para organizações de todos os tamanhos. Esse risco não é isolado a senhas fracas, credenciais compartilhadas ou laptops perdidos\roubados. Ele se estende aos dados armazenados na nuvem, onde podem ser compartilhados com fontes externas e frequentemente acessados de qualquer dispositivo ou local.

    O lado sombrio das ameaças internas inclui intenções maliciosas. Os insiders, como os funcionários e administradores de organizações e CSPs, que abusam de seu acesso autorizado a redes, sistemas e dados de uma organização ou CSP, podem causar danos intencionais ou exfiltrar informações.

Como proteger as aplicações SaaS

A rápida adoção de e-mail e das aplicações SaaS, juntamente com os avanços tecnológicos contínuos, resultou em várias opções de proteção para dados e e-mail SaaS.

Combinados com organizações enterprise, os fornecedores de segurança apresentaram os CASB (Cloud Access Security Brokers) como uma solução que oferece visibilidade, controle de acesso e proteção de dados em todos os serviços de computação em nuvem usando um gateway, proxy ou APIs.

Embora os CASBs tradicionais forneçam recursos robustos para organizações enterprise, nem sempre é uma solução prática para todas as organizações. Além de serem caros — com implantações geralmente complexas — poucos CASBs oferecem segurança de e-mail para e-mails baseados em SaaS, como o Office 365 Mail e Gmail, deixando para as organizações implementar e gerenciar controles de segurança separados.

O aumento da adoção de e-mail e aplicações SaaS nas organizações, criou a necessidade de uma solução de SaaS Security acessível e fácil de usar. Felizmente, existem algumas abordagens que podem ajudar a excluir ou eliminar novos riscos causados pelas aplicações SaaS.

Por exemplo, o SonicWall Cloud App Security (CAS) combina proteção de e-mail avançada e proteção de dados para e-mails e aplicações SaaS. Essa abordagem oferece proteção avançada contra ameaças de ataques de phishing direcionados, comprometimento de e-mail corporativo, ameaças zero-day, perda de dados e invasões de conta.

O Cloud App Security também se integra perfeitamente às aplicações SaaS autorizadas, mediante APIs nativas. Esta abordagem fornece segurança de e-mail e funcionalidades CASB que são fundamentais para proteger o cenário SaaS e garantir políticas consistentes em todas as aplicações na nuvem que estão sendo usadas.

Quando usado com Capture Security Center Analytics e integrado com os firewalls de próxima geração da SonicWall, o Cloud App Security fornece visibilidade do Shadow IT e controle por meio de descoberta automatizada na nuvem.

 

 

Para saber mais, entre em contato conosco!

 

Maior universidade do Peru integra sua rede nacional com o Fortinet Secure SD-WAN

Caso de Sucesso

A Universidade César Vallejo é a maior instituição de ensino superior do Peru, com 107 mil alunos em seus 13 campi espalhados pelo país. Los Olivos é o campus principal, onde cerca de 40 mil pessoas estudam e trabalham.

A área de Inovação Tecnológica da universidade tem o constante desafio de gerir a comunicação, a segurança e a infraestrutura tecnológica de uma entidade dessa dimensão, sobretudo para concretizar sua visão: ser reconhecida como uma instituição inovadora. Assim, há muito anos a universidade se compromete em contar com ferramentas tecnológicas que permitam a conectividade à Internet de forma segura a alunos, professores e funcionários.

Antes da pandemia de covid-19, o objetivo da Universidade César Vallejo era conectar toda a população universitária em suas diferentes localidades, visto que oferecer acesso fácil e irrestrito ao conteúdo acadêmico e de pesquisa sempre foi uma prioridade. Por esse motivo, a entidade iniciou a implantação de diversas soluções Fortinet em todos os campi do país.

Com novas regulamentações frente à pandemia, as regras de conectividade mudaram, mas os desafios de segurança de TI permaneceram. A instituição migrou muitos de seus serviços para o digital para que alunos e professores pudessem se conectar remotamente e com segurança à plataforma virtual da universidade. Além de aulas, a plataforma disponibiliza vários aplicativos web e laboratórios virtuais.

 

Conectividade multiponto com segurança unificada

A Universidade César Vallejo possui campi espalhados por áreas geográficas distantes e com condições bem diferentes, sendo que alguns locais têm conectividade ruim devido à largura de banda limitada. Para superar esses entraves, a instituição implantou o acesso único à Internet para conectar todos os campi e operar de forma centralizada, com um único canal de saída. No entanto, devido às particularidades mencionadas e pela necessidade de garantir a conectividade, a universidade também instalou links dedicados para cada campus e uma conexão redundante, com diferentes prestadores de serviço, a fim de reduzir eventuais contingências.

Para gerenciar toda a rede comunicações, a universidade implementou o Fortinet Secure SD-WAN em cada campus. Além disso, o Fortinet Secure SD-Branch foi instalado para integrar o FortiGate next generation firewall com as soluções de switches para acesso seguro FortiSwitch e os pontos de acesso seguros FortiAP. A tecnologia melhorou significativamente a conectividade em cada campus, evitando interrupções nos serviços. O engenheiro Emerson Anibal Cajahuanca, coordenador de Infraestrutura e Inovação Acadêmica da Universidade César Vallejo, destaca como um diferencial da solução da Fortinet as funcionalidades SD-WAN e SD-Branch. “Se o link de um provedor tiver algum problema, nossa comunidade não será afetada porque a plataforma da Fortinet funciona perfeitamente para garantir que toda a navegação seja roteada para o outro provedor.”

A integração das soluções Secure SD-WAN e Secure SD-Branch garantiu uma arquitetura mais eficiente e segura das redes WAN e LAN, melhorando o serviço, a disponibilidade e a experiência dos alunos. Além disso, a plataforma é gerenciada a partir do console principal do FortiManager. “A solução completa da Fortinet nos dá mais visibilidade de tudo o que acontece em nossa rede. Agora sabemos quem está conectado e podemos aplicar políticas de segurança e controles para tornar a experiência mais segura. Com a Fortinet, temos controle sobre toda a rede de forma fácil, intuitiva e, acima de tudo, centralizada”, comemora Cajahuanca.

A integração da proteção contra ataques de dia zero de FortiSandbox com as soluções Secure SD-WAN e Secure SD Branch garante ainda mais segurança, com uma abordagem automatizada de proteção contra ataques de dia zero. Além disso, com a solução centralizada de relatórios e logs FortiAnalyzer, a equipe de TI da universidade recebe indicadores de rendimento e relatórios que oferecem visibilidade total dos eventos, gerando informes técnicos e de gerenciamento prontos para uso.

 

Solução eficiente e econômica

Como universidade, a César Vallejo possui aplicativos abertas na Internet e expostas a brechas de segurança. Portanto, o maior desafio era obter uma solução integrada para proteger suas redes LAN e WAN, mas que também fosse fácil de implantar (mesmo com a complexidade de uma grande rede) e tivesse gerenciamento simples, por meio de um único painel de administração.

Antes de implementar o FortiManager, a Universidade configurava de forma individual cada FortiGate, switches e pontos de acesso. Da mesma forma, eram geradas políticas de segurança específicas para cada dispositivo – o que demandava um esforço considerável da equipe de TI. Havia ainda o risco de alguma localidade ser ignorada ou uma política esquecida.

Com o FortiManager, esse processo passou a ser realizado com uma configuração única e aplicado automaticamente em cada um dos campi. Como resultado, o esforço da equipe foi reduzido, erros humanos passaram a ser evitados e o gerenciamento remoto foi otimizado. “Escolhemos a Fortinet não só pelo desempenho técnico, mas por sua integração, fácil implementação e por reunir tudo em um único console, com gerenciamento muito simples”, diz Cajahuanca.

Do ponto de vista da conectividade de rede, o impacto na instituição também foi significativo. Antes, a universidade tinha links MPLS para conectar os campi de diferentes localidades – um serviço caro em termos de largura de banda e suporte do provedor de serviços. Nesse modelo, um campus podia ficar incomunicável se o provedor tivesse problemas de conexão. Já com o Fortinet Secure SD-WAN, a universidade consegue excelente desempenho com alto nível de segurança e custo muito menor. “Hoje, com dois provedores de Internet diferentes, podemos garantir que todas as nossas aplicações críticas estejam conectadas ao nosso data center e funcionando. Além disso, com o Fortinet Secure SD-WAN

conseguimos não apenas saber qual link está ativo, mas também priorizar aplicações de acordo com sua importância na rede para manter a comunicação”, conta o coordenador.

 

Suporte: a chave para o sucesso

De acordo com Cajahuanca, outro aspecto de grande importância foi o apoio da equipe da Fortinet em todo o processo: “isso é algo que eu realmente gostei na Fortinet. O nível de integração entre a parte comercial e técnica tem sido crucial e nos dá confiança de que tudo que queremos fazer vai funcionar. Não só funcionará, como nos permitirá ir mais longe e obter mais benefícios técnicos e, acima de tudo, conectividade segura.”

Atualmente, a Universidade César Vallejo analisa os próximos passos que dará com a tecnologia implementada e avalia melhorias à sua rede. “Continuaremos adicionando soluções Fortinet para oferecer a mais alta segurança aos nossos usuários em todos os ambientes de conectividade”, conclui.

 

Para maiores informações, entre em contato conosco!

 

Aruba ESP com Segurança Zero-Trust

Segurança para o Edge

 

Os desafios da segurança de rede evoluíram consideravelmente ao longo dos anos, à medida que os usuários se tornaram cada vez mais descentralizados e os ataques mais sofisticados e persistentes. As abordagens tradicionais de segurança, com foco principalmente no perímetro da rede, tornaram-se ineficazes como estratégias de segurança independentes. A segurança de rede moderna deve acomodar um conjunto diversificado de usuários e dispositivos em constante mudança, bem como ameaças muito mais predominantes, que visam partes anteriormente “confiáveis” da infraestrutura de rede.

O zero-trust surgiu como um modelo eficaz para atender melhor às mudanças nos requisitos de segurança da empresa moderna, supondo que todos os usuários, dispositivos, servidores e segmentos de rede são inerentemente inseguros e possivelmente hostis. O Aruba ESP com segurança zero-trust aprimora a postura geral da segurança de rede, aplicando um conjunto mais rigorosode práticas recomendadas e controles de segurança aos recursos de rede anteriormente confiáveis.

Aruba ESP: Principais Conceitos do Zero-Trust

O zero-trust varia significativamente, dependendo de qual domínio de segurança está sendo considerado. Embora os controles no nível de aplicativo tenham sido um ponto focal no zero-trust, uma estratégia abrangente também deve envolver a segurança de rede e o crescente número de dispositivos conectados, incluindo o trabalho em casa. O Aruba ESP com segurança zero-trust incorpora visibilidade abrangente, menos acesso à microssegmentação e controle, além de monitoramento e aplicação contínuos. Até as soluções VPN tradicionais são aprimoradas, garantindo que os mesmos controles aplicados às redes de campus ou filial também sejam estendidas ao trabalho em casa ou remoto.

Na era da IoT, os princípios básicos de boa segurança de rede costumam ser difíceis de implementar. Quando possível, todos os dispositivos e usuários devem ser identificados e autenticados corretamente antes de terem acesso à rede. Além da autenticação, os usuários e dispositivos devem receber a menor quantidade de acesso necessária para realizar as atividades críticas para os negócios, uma vez que estejam na rede. Isso significa autorizar quais recursos e aplicativos de rede determinados usuários ou dispositivos podem acessar. Por fim, todas as comunicações entre usuários finais e aplicativos devem ser criptografadas.

 

A Necessidade de Visibilidade Abrangente

Com o aumento da adoção da IoT, a visibilidade total do espectro de todos os dispositivos e usuários na rede tornou-se uma tarefa cada vez mais desafiadora. Sem visibilidade, é difícil aplicar controles críticos de segurança que são compatíveis com o modelo zero-trust. A automação, o aprendizado de máquina baseado em IA e a capacidade de identificar rapidamente os tipos de dispositivos são essenciais.

O Aruba ClearPass Device Insight usa uma combinação de técnicas ativas e passivas de descoberta e perfil para detectar todo o espectro de dispositivos conectados ou que tentam se conectar à rede. Isso inclui dispositivos comuns baseados no usuário, como laptops e tablets. A diferença em relação às ferramentas tradicionais é a capacidade de ver o conjunto cada vez mais diversificado de dispositivos de IoT que se tornaram cada vez mais difundidos nas redes de hoje.

 

Adoção de “Menos Acesso” e Microssegmentação

Depois que a visibilidade é estabelecida, a aplicação das práticas recomendadas do Zero-Trust relacionadas a “Menos Acesso” e microssegmentação consiste nas próximas etapas essenciais. Isso significa usar o melhor método de autenticação possível para cada endpoint na rede (ou seja, autenticação 802.1X completa e multifator para dispositivos do usuário) e aplicar uma política de controle de acesso que autorize o acesso apenas a recursos absolutamente necessários para esse dispositivo ou usuário.

O Aruba ClearPass Policy Manager viabiliza a criação de políticas de acesso baseadas em funções, que permitem que as equipes de TI e segurança operacionalizem essas práticas recomendadas, usando uma única função e privilégios de acesso associados, que são aplicados em qualquer lugar da rede – infraestrutura com ou sem fio, na filial ou no campus. Após o perfil, os dispositivos recebem automaticamente a política de controle de acesso adequada e são segmentados de outros dispositivos por meio dos recursos de Segmentação dinâmica da Aruba. A aplicação é fornecida pelo Policy Enforcement Firewall (PEF) da Aruba, um firewall de aplicativo completo incorporado à infraestrutura de rede da Aruba. A infraestrutura da Aruba também utiliza os protocolos de criptografia mais seguros, como o padrão WPA3, através de conexões de rede sem fio.

O ClearPass Policy Manager também é integrado a uma ampla variedade de soluções de autenticação, permitindo o uso da autenticação multifator e a capacidade de forçar a reautenticação nos principais pontos da rede. Por meio do ecossistema ClearPass, os clientes também podem incorporar facilmente outras soluções para atender aos requisitos Zero-Trust relacionados a informações contextuais e outra telemetria de segurança.

Isso significa que o ClearPass pode ser integrado a uma ampla gama de soluções, como as ferramentas de segurança de endpoint, para tomar decisões mais inteligentes de controle de acesso com base na postura de um dispositivo. As políticas de controle de acesso também podem ser alteradas com base no tipo de dispositivo que está sendo usado, de onde o usuário está se conectando e em outros critérios baseados em contexto.

 

Monitoramento e Aplicação Contínuos

Com o controle de acesso baseado em função para aplicar a segmentação granular, o monitoramento contínuo de usuários e dispositivos na rede constitui outra prática recomendada do Zero-Trust. Aborda os riscos relacionados a ameaças internas, malware avançado ou ameaças persistentes que contornam as defesas de perímetro tradicionais.

Defesa contra ameaças com IDS/IPS

Os recursos de defesa contra ameaças da Aruba defendem contra uma infinidade de ameaças, incluindo phishing, negação de serviço (DoS) e ataques de ransomware cada vez mais disseminados. Os gateways de SD-WAN 9000 da Aruba realizam a detecção e prevenção de invasão com base em identidade (IDS/IPS), trabalhando em conjunto com o Aruba Central, o ClearPass Policy Manager e o Policy Enforcement Firewall. O IDS/IPS com base em identidade realiza a inspeção de tráfego com base em padrões e assinaturas, tanto no tráfego de LAN da filial (leste-oeste) quanto no tráfego de SD-WAN (norte-sul) que flui através do gateway para fornecer segurança de rede da filial integrada. Um painel de segurança avançado no Aruba Central fornece às equipes de TI visibilidade em toda a rede, métricas multidimensionais de ameaças, dados de inteligência de ameaças, bem como correlação e gerenciamento deincidentes. Os eventos de ameaça são enviados aos sistemas SIEM e ClearPass para correção.

360 Security Exchange

Com mais de 150 integrações compostas pelas melhores soluções de segurança, que incluem conjuntos de ferramentas SOAR (Security Operations and Response), o ClearPass Policy Manager pode aplicar dinamicamente o acesso com base na telemetria de ameaças em tempo real proveniente de várias fontes. É possível criar políticas para tomar decisões de controle de acesso em tempo real com base nos alertas de firewalls de próxima geração (NGFWs), ferramentas de gerenciamento de informações e eventos de segurança (SIEM) e muitas outras fontes. As ações do ClearPass são totalmente configuráveis, desde a limitação do acesso (ou seja, apenas à Internet) até a remoção total de um dispositivo da rede para correção.

 

Aruba ESP (Plataforma de Serviços Edge)

Para ajudar nossos clientes a aproveitar as oportunidades no Edge, desenvolvemos o Aruba ESP, a primeira plataforma baseada em IA do setor, criada para unificar, automatizar e proteger o Edge. A segurança zero-trust é um componente essencial do Aruba ESP e, quando combinada com a AIOps e uma infraestrutura unificada, permite que as empresas reduzam os custos, simplifiquem as operações e mantenham a segurança.

 

Para mais informações, entre em contato conosco

Agora, a criptografia é um cavalo de Tróia: Ignore-a e corra os riscos

Resumo executivo

O jogo de superação entre os hackers e profissionais de segurança de dados continua. Assim que as organizações começam a achar que estão seguras com os mais recentes padrões de criptografia, os cibercriminosos encontram maneiras de violar essa segurança. Os black hats estão se infiltrando nas redes das empresas, obrigando a criptografia a proteger o malware e ransomware de suas aplicações, para que não sejam detectados. Não é de se admirar que 87% dos diretores de informações achem que a criptografia Secure Sockets Layer (SSL) traz maior risco para as suas organizações do que as ameaças cibernéticas.¹

A solução de tolerância zero para esses cavalos de Tróia é usar a inspeção de SSL para desmascarar os códigos maliciosos. No entanto, a maioria das tecnologias de inspeção disponíveis hoje em dia coloca uma carga insustentável no desempenho da rede. Os profissionais de segurança precisam de uma forma menos comprometedora para resolver a relação entre a segurança dos dados e o desempenho das aplicações, para poder permitir a transformação digital em toda a empresa.

 

A criptografia está em toda parte, para o bem e para o mal

Com base em algumas estimativas, até 65% do tráfego de dados no mundo atualmente está criptografado.² E embora muitos ainda empreguem os termos criptografia e SSL de forma sinônima, o protocolo subsequente do SSL, o Transport Layer Security (TLS), Até 2030, organizações no mundo todo terão implementado 125 bilhões de dispositivos de IoT. Esta maior exposição cria mais riscos de segurança. está gradualmente ganhando força; a Internet Engineering Task Force (IETF) aprovou recentemente a versão 1.3 do TLS. Em seus últimos relatórios de transparência, a Google refere-se apenas ao TLS quando discute a criptografia em trânsito.³

É fácil identificar a marca da transformação digital no uso crescente da criptografia. Por ser um componente importante da segurança de dados, a criptografia incentivou as organizações a mudarem radicalmente a forma como trabalham, vendem, comunicam e regulam suas atividades.

Como tratar a mobilidade e as vulnerabilidades da IOT

Nos últimos anos, os desenvolvedores de sites usavam o Hypertext Transfer Protocol (HTTP) na maioria das páginas da web, reservando o Hypertext Transfer Protocol Secure (HTTPS) criptografado para páginas que recebiam ou apresentavam dados confidenciais, tais como números de cartão de crédito, nomes de usuários, senhas e outras informações privadas. Atualmente, o HTTPS é regra para todas as páginas da maioria dos sites.4 Além disso, de acordo com o NSS Labs, 75% de todo o tráfego da web será criptografado até 2019.5 Um dos principais fatores de estímulo da proliferação da criptografia é a mobilidade dos usuários da web. Com a maioria dos usuários acessando a Internet por dispositivos móveis, qualquer conteúdo da web não criptografado fica exposto em redes públicas. Além de revelar informações pessoais confidenciais, essas páginas não criptografadas expõem também todo o conteúdo do URL e da página, incluindo todas as páginas que o usuário visitou no site, todos os termos de pesquisa e todos os conteúdos exibidos.

Outra fonte de vulnerabilidade fora das dependências da empresa é a rede de dispositivos conectados conhecida como Internet das Coisas (IoT). O IHS prevê que, no mundo todo, a quantidade de dispositivos de IoT saltará 12% em média por ano, passando de quase 27 bilhões em 2017 para 125 bilhões em 2030.6 A adoção da criptografia foi mais lenta para esses dispositivos. Como eles são limitados no que diz respeito à largura de banda, memória e fontes de energia, é mais difícil implantar o pacote completo de ferramentas de criptografia nos próprios dispositivos. No entanto, a vulnerabilidade dos dispositivos de IoT (eles são normalmente implantados externamente ou em edifícios sem segurança), e seu papel cada vez mais central na infraestrutura essencial, destacam a necessidade de trazer soluções mais robustas para essa categoria.

Os assinantes e prestadores de serviços de SaaS não têm alternativa

O mercado global da nuvem está crescendo a uma taxa anual de 22% e espera-se que represente mais de 50% de todos os orçamentos de TI até 2019. Parte desse investimento provavelmente será empregado na atualização da segurança dos dados em trânsito entre as redes internas e os provedores de nuvem. E isso não é apenas um fardo para as empresas. Os provedores de software como serviço (SaaS) também têm interesse na criptografia, pois seus modelos de responsabilidade compartilhada exigem proteção para os dados que suas plataformas transmitem aos assinantes, bem como para os dados armazenados nas nuvens.

A criptografia é obrigatória para a conformidade

As organizações de vários segmentos do setor são obrigadas a usar criptografia em determinados tipos de dados confidenciais que estão em trânsito, a para manter a conformidade com regulamentos como o PCI DSS (Padrão de segurança de dados da indústria de cartões de pagamento) e a HIPAA (Lei de Responsabilidade e Portabilidade de Seguro de Saúde). Independentemente do método de comunicação (e-mail, sites, aplicações de SaaS, etc.), a criptografia constitui uma exigência quando os dados que são transmitidos se enquadram no âmbito destas regulamentações.

Os usuários de e-mail unem-se para a criptografia

Há alguns anos, a Google começou a marcar os e-mails não criptografados enviados para os usuários do Gmail. Como consequência, a quantidade de e-mails recebidos usando a criptografia SSL aumentou em 25%. O resultado foi que 89% dos e-mails de entrada e 90% dos e-mails de saída são criptografados na rede do Gmail. No entanto, o fenômeno da criptografia estende-se para além do Gmail. Na Europa, por exemplo, os provedores de e-mail com criptografia de ponta a ponta, Tutanota e ProtonMail, têm testemunhado um forte aumento nas taxas de adoção.10

O júri está de acordo. A criptografia é a nova regra. Tão generalizadamente normal que a complacência pode ser a próxima grande ameaça à segurança de TI. À medida que os profissionais de segurança ficam mais à vontade com as ofertas de proteção com a criptografia, há o risco real de não perceberem como essa proteção está sendo subvertida silenciosamente. A prova está nas profundezas dos pacotes, mas nem todos estão preparados para procurar.

 

Os perigos de evitar a inspeção dos pacotes

A verdade inevitável e desconfortável é que o que é bom para os protetores da segurança é bom também para os criminosos. Um relatório de um fornecedor de entrega de aplicações revelou que em agosto de 2016, aproximadamente 41% dos ataques cibernéticos usaram criptografia para não serem detectados. No início de 2017, esse número havia aumentado para mais de 50%. Outra empresa que lida com segurança em nuvem contou 600.000 de atividades maliciosas diárias usando SSL.

As soluções de segurança cibernética tradicionais, tais como os sistemas de detecção de intrusão (IDS) e os sistemas de prevenção de intrusão (IPS), são treinadas para confiar no tráfego criptografado. Como o tráfego criptografado fica “em último na fila” no que diz respeito à prioridade de inspeção, os criminosos começaram a usá-lo como cavalo de Tróia, uma entrada desprotegida, para entrar pela porta da frente da rede da empresa.

Os cibercriminosos encontraram várias maneiras de explorar as defesas da criptografia:

  •  Ocultação da infecção inicial. Os cibercriminosos criptografam o malware e o enviam por uma porta aprovada; os usuários clicam em links incorporados que os levam para sites que contêm a carga ou como arquivos anexados. Os hackers têm conseguido esconder o botnet Zeus, por exemplo, em sessões de SSL.
  •  Ocultação do comando e controle. Determinadas famílias de malware empregam a criptografia para ocultar comunicações de comando e controle. Um exemplo disso é o explorador Heartbleed, que aproveita as fraquezas do SSL para extrair informações dos servidores de hospedagem, incluindo chaves de criptografia privadas, que eles usam para acessar as comunicações criptografadas.
  • Ocultação da exfiltração de dados. Muitas famílias de malware também empregam a criptografia para ocultar informações da rede, tais como senhas e informações roubadas (por exemplo, contas bancárias e senhas).

Por causa das recompensas para os criminosos, os ataques via canais criptografados estão atingindo proporções epidêmicas. 90% dos diretores de informações indicam que sofreram um ataque à rede usando a criptografia SSL. Pode parecer questão de lógica confiar em certificados digitais de fornecedores de confiança como um meio de impedir a exploração da criptografia. No entanto, é fácil e barato obter certificados legítimos, e isso se aplica aos bons e aos maus agentes. Os certificados são agrupados com muitos navegadores da web e o custo de usá-los em um site varia entre de graça a algumas centenas de dólares por ano. Além disso, os cibercriminosos estão se tornando cada vez mais adeptos ao roubo de chaves de certificados que lhes permitem criptografar e-mails, sites e aplicações maliciosos, normalmente marcados para inclusão na lista de permissões. Em ambos os casos, IDS e IPS podem identificá-los como válidos, devido à identidade do certificado.

 

Por que os profissionais de segurança adiam as inspeções

Atualmente, os arquitetos de segurança enfrentam um dilema na tentativa de resolver o crescente problema da criptografia. Em teoria, as empresas podem implementar a inspeção de SSL nos pontos de entrada da rede. No entanto, muitas organizações titubeiam para dar esse passo. As razões variam, mas podem ser divididas, de maneira ampla, em dois casos: falta de ferramentas de inspeção e relutância em empregá-las, principalmente por preocupações relacionadas ao desempenho.

Quando a inspeção perde terreno para outras prioridades de TI

Conforme observado acima, os profissionais de segurança às vezes confiam na criptografia a ponto de minimizar as suas vulnerabilidades. Mesmo quando estão cientes do perigo, no entanto, outras necessidades têm precedência sobre o investimento em recursos de inspeção de SSL. A equipe de segurança já está sobrecarregada tentando acompanhar a evolução dos padrões de criptografia e gerenciando certificados digitais. Assim, a inspeção pode parecer uma tarefa excessiva.

Além disso, a transformação digital e a crescente pressão para reduzir os custos operacionais estão levando os líderes de TI a reduzir a presença de seus data centers. Consequentemente, eles estão examinando todos os novos investimentos em hardware de forma mais aprofundada. Novos hardware, que adquiridos como capacidade de inspeção de SSL, muitas vezes não são aprovados.

Quando a inspeção é desativada

Entre as empresas com recursos de inspeção, muitas optaram por não habilitá-los ou desativaram-nos após um período de uso. Então, o que as impede? Um dos principais fatores é o impacto no desempenho de suas redes. Estudos mostram que quando a inspeção de tráfego de SSL/TLS é ativada, o desempenho pode ser afetado em quase 75%. Em conjunto com o crescente investimento empresarial em Ethernet de alta velocidade e o aumento da demanda por largura de banda de WAN, faz muito sentido que muitos líderes de segurança de TI venham relutando em ativar a inspeção de pacotes. A inspeção teria um impacto prejudicial não somente na taxa de transferência do tráfego e no desempenho da inspeção, mas também na produtividade do usuário.

A descodificação e a inspeção podem aumentar também a complexidade da gestão da segurança de rede, acrescentando mais hardware e software para gerenciamento, além de novas políticas e fluxos de trabalho de segurança. As organizações precisam desenvolver e administrar as listas de autorização, criar e gerenciar regras e resolver falsos positivos. Mas isso é um problema, pois muitas soluções de segurança não gerenciam as listas de autorização de forma ativa e a gestão delas torna-se uma enorme sobrecarga.

Alguns sites permitem a Fixação de Chave Pública de HTTP para impedir os ataques “man-in-the-middle”. No entanto, há muito o que dar errado. As autoridades de certificação podem alterar suas práticas de emissão sem aviso prévio, e novos certificados podem não fazer uso do mesmo sequenciamento seguro que os antigos. Se o novo sequenciamento dos certificados não incluir mais as chaves fixadas, o site não ficará acessível até que a política de Fixação de Chave Pública de HTTP expire. Erros ou negligências podem fazer com que a empresa fique sem site  durante semanas ou meses. Com mais de 75% das empresas gerenciando de 10 a 19 chaves de certificados de SSL, esta é uma preocupação generalizada.

 

Qualidade da inspeção: uma preocupação urgente

Com o custo médio das invasões da segurança cibernética na casa dos 7,35 milhões de dólares, as empresas precisam estar atentas. A criptografia está em uma encruzilhada crítica para a proteção e as invasões. As organizações que não contam com uma estratégia de criptografia correm um risco muito maior de sofrerem com as ameaças cibernéticas. E não basta simplesmente criptografar e-mails, sites e aplicações. Como os agentes ruins estão explorando a criptografia para executar mais da metade dos seus ataques, número que continuará aumentando,21 as empresas devem ter estratégias de descriptografia e inspeção simultâneas.

O equilíbrio entre a inspeção de SSL e o desempenho das aplicações não precisa obrigatório. Para solucionar este problema, é necessário dedicar recursos tecnológicos e de desenvolvimento ao mecanismo que conduz a inspeção. Alguns fornecedores oferecem soluções de pontos que dependem de componentes prontos para uso. O preço inicial atrativo oculta o custo de ter esses dispositivos quando se analisa as demandas do mundo real para expansão do volume de tráfego, requisitos de advanced threat protection e restrições relacionadas à equipe segurança. As organizações que precisam disponibilizar dados seguros no ritmo dos negócios digitais devem dar prioridade mais alta à qualidade da inspeção de SSL.

O guia dos líderes de rede para Secure SD-WAN

A rede controlada por segurança proporciona uma borda WAN abrangente

 

Visão geral executiva

Muitas organizações que estão no meio de iniciativas de transformação digital (DX) para seus negócios distribuídos estão buscando substituir suas infraestruturas de rede de área ampla (WAN) desatualizadas. O alto custo e as complexidades da conectividade de área ampla confiável em relação às redes tradicionais baseadas em operadoras estão levando a maioria dos responsáveis pela tomada de decisões a uma forma de rede de área ampla definida por software (SD-WAN). O Secure SD-WAN da Fortinet oferece capacidades de rede e segurança em uma solução unificada. Comporta o desempenho de aplicativos, gerenciamento consolidado e proteção avançada contra ameaças.

 

Introdução

Embora a escolha da solução correta de SD-WAN para uma implementação específica possa exigir alguns comprometimentos, a segurança não deve ser um deles. Existem várias opções para combinar a rede SD-WAN e a segurança avançada, mas apenas uma solução pode realmente ser chamada de Secure SD-WAN. A Fortinet, o nome mais confiável em segurança de rede, adicionou as melhores capacidades de SD-WAN aos seus firewalls de próxima geração (NGFW) FortiGate líderes do setor. Os NGFW FortiGate com Secure SD-WAN fornecem desempenho ideal para aplicativos de Software como serviço (SaaS) essenciais aos negócios, bem como ferramentas de voz e vídeo digitais. Ao mesmo tempo, eles ajudam a proteger as organizações contra as mais recentes exposições a riscos e a evolução de ataques sofisticados.

Qual é o caminho para a SD-WAN?

SD-WAN oferece a capacidade de usar os serviços de WAN disponíveis com mais eficiência e economia, proporcionando aos usuários de organizações distribuídas a liberdade de envolver melhor os clientes, otimizar os processos de negócios e inovar. Isso também torna o gerenciamento de WAN mais econômico, e é por isso que as soluções SD-WAN continuarão sendo um mercado de crescimento robusto no futuro previsível.

Para responder a essa demanda, muitas soluções SD-WAN foram introduzidas nos últimos anos. Mas nem todas são criadas de forma igual.

Especialistas em SD-WAN e analistas do setor dizem que a SD-WAN ideal para uma empresa depende dos requisitos de desempenho de aplicativos, prioridades de segurança e conjuntos de habilidades de TI da organização. Também é amplamente recomendado que as empresas usem uma solução de NGFW em combinação com a SD-WAN para abordar questões de segurança, pois as agências ficam diretamente expostas à Internet através de conexões de banda larga com a SD-WAN. Para atender a esses requisitos de negócios, as organizações precisam de uma oferta abrangente de SD-WAN, a Secure SD-WAN da Fortinet, a única com segurança integrada e os recursos de desempenho exigidos por uma implantação de SD-WAN.

 

A Fortinet oferece o que há de melhor em SD-WAN

O Secure SD-WAN da Fortinet substitui roteadores WAN separados, otimização de WAN e dispositivos de segurança, como firewalls e Secure Web Gateway (SWG) por um único NGFW FortiGate. Isso fornece o melhor desempenho do setor com recursos que incluem reconhecimento de aplicativos, inteligência de caminho automatizada e suporte de sobreposição de WAN para VPN. O Secure SD-WAN da Fortinet oferece uma rede orientada por segurança para redes de filiais com excelente desempenho, possibilitada pela identificação rápida de aplicativos e inteligência automatizada de caminhos.

Conscientização do aplicativo para níveis de serviço aprimorados

O Secure SD-WAN da Fortinet é alimentada pelo novo circuito integrado específico de aplicativo SOC4 (ASIC), que oferece direção de aplicativos mais rápida e desempenho incomparável na identificação de aplicativos. Isso inclui inspeção profunda de camada de soquete seguro (SSL)/ segurança de camada de transporte (TLS) com a menor degradação possível do desempenho.

Tecnicamente, SD-WAN funciona roteando aplicativos pela conexão WAN mais eficiente em determinado momento. Para garantir um desempenho ideal do aplicativo, as soluções de SD-WAN devem estar aptas a identificar uma ampla variedade de aplicativos e a adotar políticas de roteamento em um nível muito granular de cada uma delas. Sem essas capacidades, aplicativos de SaaS, vídeo e voz podem diminuir e impedir a produtividade do usuário final.

Para resolver esses problemas, o Secure SD-WAN da Fortinet usa um banco de dados de controle de aplicativos com as assinaturas de mais de 5.000 aplicativos (além de atualizações regulares dos serviços de inteligência contra ameaças do FortiGuard Labs). O Secure SD-WAN da Fortinet identifica e classifica os aplicativos — até mesmo o tráfego de aplicativos de nuvem criptografados — desde o primeiro pacote.

O FortiGate pode ser configurado para reconhecer aplicativos pela criticidade dos negócios. Aplicativos essenciais aos negócios (por exemplo, Office 365, Salesforce, SAP), aplicativos gerais de produtividade (por exemplo, Dropbox) e mídias sociais (como por exemplo, Twitter, Instagram) podem receber diferentes prioridades de roteamento. Políticas exclusivas podem ser aplicadas em um nível mais profundo para subaplicativos (por exemplo, Word ou OneNote no Office 365). Essa ampla e profunda visibilidade em nível de aplicativo em padrões de tráfego e utilização oferece uma posição melhor para alocar recursos de WAN de acordo com as necessidades dos negócios.

Eficiência da WAN sem esforço

O Secure SD-WAN da Fortinet simplifica muito o processo de transformação de infraestruturas de borda de WAN herdadas para fornecer desempenho aprimorado de aplicativos, melhor experiência de usuário e segurança aprimorada. Depois que as políticas da WAN são definidas com base na criticidade do aplicativo, nos requisitos de desempenho, nas políticas de segurança e em outras considerações, a solução Secure SD-WAN da Fortinet assume a partir daí. Os NGFW FortiGate com o ASIC SOC4 proporcionam desempenho de segurança 10 vezes mais rápido do que a concorrência.2

Quando se trata de eficiências de WAN, os principais recursos do Secure SD-WAN da Fortinet incluem:

Inteligência automatizada de caminho. O reconhecimento de aplicativos permite o roteamento de aplicativos priorizados na largura de banda da rede com base no aplicativo e usuário específicos. O novo ASIC SOC4 dá à Secure SD-WAN da Fortinet a direção de aplicação mais rápida do setor. Os contratos de nível de serviço (SLA) da SD-WAN são definidos com facilidade, selecionando dinamicamente a melhor conexão WAN para as circunstâncias comerciais específicas. Para aplicações de baixa a média prioridade, as organizações podem especificar os critérios de qualidade e o FortiGate selecionará o link correspondente. Para aplicativos de alta prioridade e essenciais para os negócios, as organizações podem definir SLA estritos com base em uma combinação de jitter, perda de pacotes e métricas de latência.

Sobreposição de WAN. As capacidades de VPN de sobreposição responsivas permitem uma melhor experiência geral de WAN para usuários de filiais. A orquestração do controlador de sobreposição de nuvens, alimentado pelos serviços de assinatura Bundle de Proteção 360, simplifica a implantação da VPN de sobreposição com o provisionamento automatizado baseado na nuvem.

Failover automático. A tecnologia de caminhos múltiplos pode fazer failover automaticamente para o melhor link disponível quando o caminho primário da WAN se degrada. Essa automação é incorporada ao FortiGate, o que reduz a complexidade para os usuários finais e, ao mesmo tempo, melhora sua experiência e produtividade.

Remediação do caminho da WAN. A remediação do caminho da WAN utiliza a correção antecipada de erros (FEC) para superar as condições adversas da WAN, como links ruidosos ou ruins. Isso melhora a confiabilidade dos dados e proporciona uma melhor experiência ao usuário para aplicativos como serviços de voz e vídeo. A FEC adiciona dados de correção de erros ao tráfego de saída, permitindo que o terminal receptor se recupere da perda de pacotes e outros erros que ocorrem durante a transmissão. Isso melhor a qualidade dos aplicativos em tempo real.

Agregação de largura de banda de túnel. Para aplicativos que exigem maior largura de banda, a Secure SD-WAN da Fortinet permite balanceamento de carga e entrega por pacote combinando dois túneis de sobreposição para maximizar a capacidade da rede.

Implantação de toque zero. As capacidades simplificadas de implantação do Secure SD-WAN da Fortinet permitem que as empresas forneçam appliances de NGFW FortiGate não configurados para cada local remoto. Quando conectado, o FortiGate se conecta automaticamente ao serviço FortiDeploy no FortiCloud. Em segundos, o FortiDeploy autentica o dispositivo remoto e o conecta a um sistema central do FortiManager.

Gerenciamento de painel de controle único. O FortiManager permite a visibilidade centralizada de todos os NGFW FortiGate habilitados para a Secure SD-WAN na organização distribuída. As visualizações altamente intuitivas facilitam o monitoramento de topologias de rede físicas e lógicas em alto nível e detalham quando necessário para investigar qualquer problema. Os administradores podem atualizar e disseminar as políticas da WAN corporativa para todos os locais ou reconfigurar dispositivos individuais.

Para usuários que precisam de comunicações seguras através dos links públicos da Internet, as VPN podem ser configuradas com apenas um clique. Tudo isso economiza tempo e simplifica a administração da SD-WAN (no local ou via nuvem), aliviando a pressão sobre equipes de rede enxutas. A Fortinet oferece uma das únicas soluções que podem gerenciar a rede SD-WAN, a segurança e os controles da camada de acesso do mesmo console de gerenciamento.

TCO (Custo de propriedade). OSecure SD-WAN da Fortinet oferece o TCO líder do setor com o melhor preço/ desempenho com taxa de transferência de proteção contra ameaças de 1 Gbps. A mudança para a banda larga pública significa que as conexões caras de MPLS podem ser substituídas por opções mais econômicas. Com a solução agnóstica de transporte da Fortinet, as empresas podem utilizar toda a largura de banda disponível usando as conexões no modo ativo-ativo.

Gerenciamento simplificado e melhor TCO do setor

Os gerentes de WAN normalmente têm dúvidas quanto à implantação de dispositivos de borda SD-WAN em seus diversos sites remotos e filiais. O transporte é caro e a equipe técnica costuma ser limitada. Por outro lado, o envio de dispositivos totalmente configurados não é seguro. Além disso, depois que os dispositivos de borda são implantados, os funcionários devem gerenciar tanto as funções de otimização de WAN como as funções de segurança, normalmente de duas interfaces diferentes. O Secure SD-WAN da Fortinet resolve tanto os problemas de implantação como de gerenciamento para reduzir seu custo total de propriedade (TCO) com a SD-WAN.

Rede controlada por segurança

A Fortinet permite a melhor tecnologia SD-WAN certificada, que é de alto desempenho e protegida. Os NGFW FortiGate com o ASIC SOC4 oferecem o desempenho de segurança SD-WAN mais rápido do setor. No primeiro “Relatório de teste de rede de área ampla definida por software” do NSS Labs, a Fortinet era o único fornecedor com capacidades de segurança a receber uma classificação “Recomendada”.

Especificamente, a Secure SD-WAN da Fortinet possui uma proteção robusta contra ameaças na SD-WAN, incluindo os controles de segurança de Camada 3 a Camada 7, que não são comumente encontrados em outras soluções de firewall SD-WAN:

  • Proteção completa contra ameaças, incluindo firewall, antivírus, sistemas de prevenção de intrusão (IPS) e controle de aplicativos
  • Inspeção SSL de alta taxa de transferência com degradação mínima do desempenho, garantindo que as organizações não sacrifiquem a taxa de transferência para obter proteção completa contra ameaças
  • Web Filtering para aplicar a segurança de Internet sem precisar de um dispositivo SWG separado
  • Túneis de VPN de sobreposição altamente escaláveis e com alta taxa de transferência para garantir que o tráfego confidencial seja sempre criptografado

Os NGFW FortiGate habilitados para a Secure SD-WAN também monitoram as regras e políticas de firewall e destacam as melhores práticas para melhorar a postura geral de segurança da organização. Isso ajuda a simplificar a conformidade com os padrões de segurança, bem como as leis de privacidade e os regulamentos do setor. Os fluxos de trabalho automatizados de auditoria e relatório economizam horas de pessoal e reduzem o risco de omissões e erros.

 

Habilitação do SD-Branch

Muitas filiais empresariais estão decidindo substituir simultaneamente seus dispositivos WAN e LAN em favor de uma solução com integração mais profunda e gerenciamento simplificado das operações das filiais. O uso de infraestruturas WAN e LAN separadas aumenta a complexidade das filiais; há mais dispositivos para implantar e atualizar com vários consoles de gerenciamento. Também reduz a visibilidade e o controle das operações, aumentando as oportunidades de lacunas de segurança que os hackers podem explorar. Para resolver esses desafios, o Secure SD-WAN da Fortinet inclui uma extensão de segurança acelerada para a camada de acesso que permite a transformação do SD-Branch.

Em um mercado volátil de SD-WAN, a Fortinet é a aposta garantida

À medida que aplicativos e ferramentas baseados na nuvem, como voz e vídeo, se tornam cada vez mais críticos para empresas distribuídas, o Secure SD-WAN da Fortinet pode ajudar as organizações a adotar os benefícios da transformação digital sem afunilar o desempenho dos aplicativos, impactando a produtividade do usuário final ou colocando os dados em risco.

O Secure SD-WAN da Fortinet é escalável, ajudando as organizações a comportar, com segurança, locais mais remotos, mais aplicativos essenciais aos negócios sensíveis à largura de banda, mais serviços de nuvem e tudo o que a rede de filiais requer.

O Secure SD-WAN da Fortinet foi adotado em todo o mundo em diversos setores — desde finanças até varejo, fabricação, atendimento ao cliente. Independentemente de precisarem comportar algumas centenas de endpoints móveis ou dezenas de milhares de filiais, os clientes do Secure SD-WAN da Fortinet estão, cada um, atingindo sua própria combinação ideal de segurança de ponta e funcionalidade da SD-WAN.

 

Rede eficaz orientada para a segurança

Na realidade do mercado atual, a inovação digital é uma necessidade. Seja movendo-se com mais rapidez e eficiência ou operando em ambientes incertos em escala global, tudo começa com a rede.

As organizações e filiais precisam de redes de alto desempenho e segurança sólida. A solução de rede orientada para a segurança da Fortinet é um componente integral do Fortinet Security Fabric, que permite visibilidade completa e fornece proteção automatizada contra ameaças em toda a superfície de ataque. Alimentada por um único sistema operacional, ela oferece segurança líder no setor e desempenho inigualável, tudo enquanto reduz a complexidade.

O FortiOS é um sistema operacional de rede de finalidade específica e segurança fortalecida, que é a base de software do FortiGate e de todo o Fortinet Security Fabric. Projetado para oferecer recursos de segurança e rede totalmente integrados e intuitivos em toda a sua rede, o FortiOS oferece tudo, desde a funcionalidade principal da rede e a rede de área ampla definida por software (SD-WAN) até a melhor segurança do setor, que protege as organizações de ponta a ponta, incluindo a capacidade de estender o Fortinet Security Fabric para soluções de terceiros usando interfaces de programação de aplicações (APIs) e conectores do Security Fabric.

A orquestração e a automação perfeitas integradas no FortiOS permitem que as organizações superem as lacunas de habilidades e recursos e alcancem os resultados desejados de inovação digital sem precisar comprometer outros aspectos.

O Fortinet continua aprimorando o Fortinet Security Fabric com o FortiOS 6.4, a versão mais recente de seu sistema operacional, com mais de 300 novos recursos e capacidades.

Para clientes da rede controlada por segurança, o FortiOS 6.4 simplifica ainda mais as operações de rede e as implantações de SD-WAN.

 

SD-WAN segura

A solução Fortinet Secure SD-WAN entrega uma experiência de usuário aprimorada e operações simplificadas na borda WAN, integrando o next-generation firewall (NGFW) e o Secure SD-WAN em uma única oferta.

Com o FortiOS 6.4, os clientes agora podem simplificar ainda mais suas implantações de SD-WAN por meio da orquestração intuitiva no FortiManager. O novo SD-WAN Orchestrator ajuda os clientes a configurar, gerenciar e monitorar implantações de SD-WAN em FortiGates. Isso reduz bastante as complexidades e as demandas de recursos em ambientes com várias instâncias SD-WAN.

Trabalhando em conjunto com o FortiManagement Center 6.4, os clientes podem se beneficiar de análises e visibilidade aprimoradas de sua implantação de SD-WAN. A visibilidade resultante permite que os clientes identifiquem e solucionem problemas de qualidade de experiência (QoE) por aplicação em tempo real, garantindo que as organizações e seus usuários aproveitem ao máximo sua implantação de SD-WAN.

A Fortinet entende que a inovação digital é uma jornada, e as jornadas levam tempo. Para ajudar os clientes em transformação na borda WAN, a Fortinet permite que eles tenham redes antigas e novas em coexistência. Por meio de inovações fornecidas no FortiOS 6.4, os clientes podem reutilizar a segmentação existente baseada em VRF para reduzir a complexidade e o esforço necessário para reprojetar suas redes. Com o FortiOS 6.4, o FortiGates pode estabelecer conexões vizinhas com outros FortiGates e roteadores, e as rotas aprendidas podem ser colocadas em diferentes tabelas VRF, de acordo com as configurações dos FortiGates e roteadores vizinhos. Por fim, isso proporciona um caminho de migração tranquilo para qualquer modelo de implantação, de redes planas a altamente segmentadas.

Além disso, o FortiOS 6.4 apresenta diversas melhorias operacionais de SD-WAN, como zonas de SD-WAN, que permitem aos clientes aplicar políticas de firewall a indivíduos ou grupos de membros da interface de SD-WAN usando diferentes atribuições de zona.

 

Acesso seguro

O Fortinet Secure SD-Branch permite que os clientes combinem sua segurança e acesso à rede, estendendo os benefícios do Fortinet Security Fabric às suas filiais distribuídas. O Secure SD-Branch é composto pelo Fortinet Secure SD-WAN, pelo controle de acesso à rede FortiNAC, pelo FortiSwitch e pelo FortiAP para fornecer consolidação de serviços de filiais para proteção de borda de rede e de borda de dispositivo.

O FortiOS 6.4 simplifica ainda mais as implantações do Secure SD-Branch com melhorias operacionais e de gerenciamento, incluindo uma maior integração do FortiAP com o Security Fabric. O FortiAP agora aparece no mapa de topologia do Fabric, permitindo aos clientes um maior grau de gerenciamento e visibilidade centralizados.

O FortiOS 6.4 simplifica ainda mais as implantações do Secure SD-Branch com melhorias operacionais e de gerenciamento, incluindo uma maior integração do FortiAP com o Security Fabric. O FortiAP agora aparece no mapa de topologia do Fabric, permitindo aos clientes um maior grau de gerenciamento e visibilidade centralizados.

Parte das considerações sobre inovação digital é o uso das mais recentes tecnologias e padrões. Com o FortiOS 6.4, os clientes agora podem alavancar o IPv6 sobre o tráfego sem fio usando FortiGates e o FortiAP em seu Security Fabric.

 

Next-Generation Firewall

Os FortiGate NGFWs permitem redes baseadas em segurança e consolidam os principais recursos de segurança do setor, como intrusion prevention (IPS), Web Filtering, inspeção de Secure Sockets Layer (SSL) e proteção automatizada contra ameaças. Os NGFWs da Fortinet atendem às necessidades de desempenho de arquiteturas de TI híbridas e altamente escaláveis, permitindo que as organizações reduzam a complexidade e gerenciem os riscos à segurança.

A solução Fortinet NGFW pode ajudar as organizações a reduzir sua superfície de ataque através da segmentação do seu ambiente. Com o FortiOS 6.4, os clientes agora podem maximizar a segmentação e a visibilidade internas através do suporte a VDOMs de tráfego normal, estendendo o suporte VDOM somente para gerenciamento já disponível no FortiOS.

Por fim, para ajudar as organizações a simplificar suas operações de rede, o FortiOS 6.4 também oferece uma série de aprimoramentos que economizam tempo, incluindo a consolidação de configurações de políticas, como as das regras de IPS, e aprimoramentos para melhores implantações do Secure Web Gateway usando FortiGates.

 

Serviços e assinaturas

O FortiOS 6.4 entrega diversos serviços e assinaturas novos e aprimorados para o Fortinet Security Fabric, visando ajudar os clientes a melhor operar e proteger suas redes.

As novidades do FortiOS 6.4 são os direitos de serviço para o orquestrador da SD-WAN no FortiManagement Center, o gerenciamento de endereço IP (IPAM) como um serviço baseado em nuvem para ajudar os clientes a gerenciar melhor o uso de DHCP e DNS em seu ambiente, atribuindo automaticamente IPs aos FortiGates que não se sobrepõem e um serviço de Internet das Coisas (IoT) que pode ajudar os clientes a reduzir sua superfície de ataque por meio da identificação automática, segmentação e imposição de políticas de dispositivos de IoT.

O serviço de assinatura do Fortinet Security Rating ajuda as organizações a alcançar a conformidade e corrigir deficiências e riscos, fornecendo visibilidade e verificações em relação aos padrões de conformidade e práticas recomendadas. Esse serviço também permite comparações com outras organizações do setor. O FortiOS 6.4 aprimora a capacidade de Classificação de Segurança com uma visão voltada para as operações, visando ajudar a equipe de rede a priorizar e gerenciar melhor seus ambientes.

Os novos serviços estão disponíveis como parte dos pacotes FortiGuard Enterprise e 360 Protection e como assinaturas à la carte que os clientes podem usar para personalizar seus serviços.

A inovação digital requer uma plataforma ampla, integrada e automatizada de segurança cibernética que somente o Fortinet Security Fabric pode fornecer. O FortiOS 6.4 aprimora o Fortinet Security Fabric com maior segurança, oferecendo ainda mais simplicidade e automação para ajudar os clientes a implantar, operar e manter melhor as operações de rede, segurança e SD-WAN segura em toda a organização.

 

 

Qual é o custo médio de uma violação de dados?

Negócios e Tecnologia

 

De acordo com o Fórum Econômico Mundial, o custo global das violações de dados até 2021 será de US$ 6 trilhões. Para lidar com essa responsabilidade, as organizações devem incorporar as melhores práticas do setor para reduzir o  custo do que a maioria dos profissionais de segurança cibernética reconhece como uma violação inevitável dos dados.

O chefe de insights de segurança e alianças globais de ameaças do FortiGuard Labs da Fortinet, Derek Manky, juntou-se recentemente ao Dr. Larry Ponemon, do Instituto Ponemon, para falar sobre o impacto econômico de violações de dados e ataques cibernéticos, e analisar os investimentos que as organizações devem fazer para minimizar o ônus financeiro de um evento desse tipo.

Abaixo estão algumas das principais conclusões de Ponemon e Manky, que explicam por que as organizações devem mudar de um foco baseado em detecção para um que seja centrado na prevenção de violações, com o objetivo de economizar tempo e recursos e diminuir os gastos, os danos e perda de reputação que ocorrem após um ataque bem-sucedido.

 

Quais fatores contribuem para o custo de uma violação de dados?

Uma pesquisa de referência conduzida pelo Instituto Ponemon concluiu que, em uma média global de seis anos, o custo de uma violação de dados é de US$ 3,78 milhões. No entanto, as consequências financeiras dessa violação podem variar com base em diversos fatores, incluindo causas principais, tamanho da rede e o tipo de dados mantidos por uma organização.

No geral, os ataques maliciosos foram considerados a principal raiz das violações de dados, seguidos por erros humanos e falhas no sistema. Determinou-se que a perda de negócios é o custo mais significativo, resultante da interrupção das operações, tempo de inatividade do sistema, rotatividade de clientes e danos à reputação, fatores que inevitavelmente resultam em perdas de receita. Além disso, verificou-se que amplificadores de custo como migração na nuvem, complexidade de TI e violações de terceiros adicionam quase US$ 370.000 ao custo total de uma violação.

Então, o que as organizações podem fazer para enfrentar esses desafios de segurança? Derek Manky destacou a importância da resposta a incidentes e da inteligência automatizada de ameaças, explicando como sua equipe utiliza esses conceitos para diminuir o impacto das violações de dados:

“No FortiGuard Labs, somos essencialmente um Centro de Operações de Segurança externo para clientes, no sentido de que estamos criando atualizações de definição, atualizações de antivírus e inteligência acionável. Vimos benefícios de custo consideráveis decorrentes de modelos de aprendizado de máquina, principalmente em vulnerabilidades de aplicativos com inteligência acionável sobre malware. Temos um sistema no back-end que analisa ameaças e, quando identificamos algo malicioso, criamos atualizações acionáveis que são enviadas por push ao nosso Security Fabric e aos nossos clientes. Esse sistema está efetivamente fazendo o trabalho de uma equipe de vários analistas. Portanto, as organizações podem obter um benefício de custo considerável implementando o aprendizado de máquina em seus planos de resposta a incidentes.”

Por outro lado, os cibercriminosos também estão aproveitando a automação e o aprendizado de máquina para aumentar a velocidade e a eficiência dos ataques. Sobre isso, Manky diz:

“Os adversários cibernéticos estão armando a IA e alavancando a tecnologia de enxame como um catalisador para acelerar ainda mais o ciclo de ataques. O uso de automação ofensiva resulta em menor latência para os atacantes ou em um tempo menor de violação (TTB), aumentando assim sua taxa de sucesso. As equipes de segurança precisam levar em consideração o fato de que os ataques estão ocorrendo em um ritmo muito mais rápido e ajustar suas estratégias defensivas propriamente. Isso requer tecnologia de automação avançada.”

 

O ciclo de vida da cibersegurança e a importância da prevenção

Existem cinco fases no ciclo da segurança cibernética, que vão da prevenção à correção, e devem fazer parte da estratégia de segurança de todas as organizações. Cada estágio é crucial para reduzir o impacto de uma violação por meio da identificação de ameaças, resposta a incidentes e resolução.

Prevenção: é o esforço para impedir que ameaças maliciosas se infiltrem na rede e para classificar os tipos de ataques direcionados à organização em tempo real. Nesta fase do ciclo, as organizações podem interromper os ataques antes que qualquer processo possa ser executado na rede.

Detecção: é o esforço para reconhecer e identificar ameaças na infraestrutura de segurança de TI de uma organização que conseguiram se infiltrar apesar dos esforços de prevenção. Durante essa fase, as empresas precisam ser capazes de identificar processos maliciosos que estão sendo executados em um dispositivo na rede.

Contenção: erefere-se ao esforço para impedir a disseminação de uma ameaça cibernética, uma vez que ela tenha sido detectada e identificada na rede.

Recuperação: ocorre após a contenção da ameaça. Nesta fase, as equipes de segurança trabalham para restaurar a infraestrutura de TI ao seu estado anterior e estável.

Remediação: refere-se ao esforço feito para garantir que processos e tecnologias sejam atualizados para mitigar futuros eventos cibernéticos. Isso inclui o reforço de programas de treinamento e conscientização de funcionários, pois os indivíduos desempenham um papel crucial na viabilização de violações de segurança cibernética.

A maioria das organizações tende a concentrar grande parte de seus esforços de segurança cibernética na detecção de ataques cibernéticos porque eles consideram a prevenção muito complicada de alcançar. De fato, 76% dos participantes de uma pesquisa do Instituto Ponemon concordam que a prevenção seria muito desafiadora para ser alcançada dentro de seu programa de segurança cibernética. Quando perguntados sobre o motivo desse pensamento, os entrevistados observaram problemas em torno da identificação de ataques e na implantação de tecnologias eficazes, sua própria experiência interna em segurança cibernética e o desafio de lidar com ameaças cibernéticas falso-positivas.

Embora impedir um ataque cibernético seja desafiador, o Dr. Larry Ponemon explicou que as organizações podem obter uma economia significativa de custos quando um ataque é impedido durante esta fase do ciclo. Ele detalhou essa economia de custos com o seguinte exemplo:

“Lidar com ataques de phishing custa em média US$ 832.500. Mas 82% desse custo é gasto durante as fases de detecção, contenção, recuperação e correção, e apenas 18% são gastos durante a prevenção. Portanto, se um ataque for evitado, a economia total de custos seria de US$ 682.650.”

 

Centros de Operações de Segurança e eficiência de custos

A De acordo com os resultados do estudo do Instituto Ponemon, a maioria das organizações acredita que seus SOCs (Centros de Operações de Segurança) são um elemento crucial de suas estratégias de segurança. Quando solicitados a classificar a importância das atividades do SOC, os entrevistados relataram que a maior parte do valor do SOC é proveniente da minimização de detecções de falsos-positivos, do aprimoramento de relatórios de inteligência de ameaças, do monitoramento e análise de alertas e da detecção aprimorada de intrusões. No entanto, quase metade de todos os entrevistados também relataram insatisfação com a capacidade geral de seus SOC em detectar ataques.

Além disso, depois de investigar a economia dos Centros de Operações de Segurança, os pesquisadores descobriram que a terceirização de serviços SOC não melhora a eficiência de custos. Em média, as organizações gastam US$ 2,86 milhões por ano em seu SOC interno – mas esse custo aumenta para US$ 4,44 milhões ao terceirizar as funções do SOC para um provedor de serviços de segurança gerenciado (MSSP).

No entanto, esses números dependem da disponibilidade interna dos recursos SOC adequados. Três quartos das organizações classificaram o gerenciamento de um ambiente SOC como um desafio. Ao mesmo tempo, apenas metade dessas organizações se sentiu capaz de contratar o talento certo para gerenciar seu SOC. Também pode ser por isso que apenas metade dessas organizações considerou que seu ambiente de SOC era eficaz. O ponto principal é que o custo é apenas parte da equação no estabelecimento de um ambiente SOC eficaz. As organizações precisam se concentrar na montagem da melhor equipe SOC possível.

 

IA melhora a resposta a incidentes e reduz os custos

Considerando a alta taxa de sucesso de violações de dados, Manky destacou o papel crítico da resposta a incidentes e da automação na redução dos custos de violações de dados. Ele enfatizou que a inteligência artificial (IA) é uma ferramenta essencial que pode ajudar as equipes do SOC a superar os desafios associados à mitigação de violações e à resposta a incidentes.

A maioria das organizações relata sucesso com a implementação da IA, observando aumento na velocidade da análise de ameaças, aceleração na contenção de ameaças por meio da separação automática de dispositivos ou hosts infectados, e identificação aprimorada de vulnerabilidades de segurança. Ao obter esses benefícios, as organizações podem aproveitar a IA para reduzir o tempo e o custo da resposta a incidentes. Dr. Larry Ponemon explicou ainda:

“Quando a IA é usada para conter explorações cibernéticas, o tempo e o custo são significativamente reduzidos. O custo médio de não usar a IA para lidar com explorações cibernéticas é superior a US$ 3 milhões, contra US$ 814.873 se a IA for usada. Assim, uma empresa pode potencialmente economizar uma média de mais de US$ 2,5 milhões em custos operacionais.”

 

Considerações finais

Os principais CISOs e especialistas no campo da segurança alertam que as violações de dados são inevitáveis. Com os custos de violação atingindo perto de US$ 4 milhões, as organizações devem estar totalmente preparadas para evitar ou lidar com a perda associada a um ataque bem-sucedido. Por esse motivo, as empresas devem concentrar seus esforços no desenvolvimento de uma estrutura de segurança que destaque a prevenção e a resposta a incidentes, além de alavancar os recursos de IA para diminuir o impacto econômico de uma violação.