O “fim” do perímetro de segurança?

fim do perímetro de segurança

Por Cristiano Ribeiro

Estamos vivenciando o fim do perímetro de segurança? Cada dia mais, as empresas têm a necessidade de tratar volumes maiores de dispositivos e usuários acessando redes e informações. Essa necessidade faz com que as empresas precisem oferecer disponibilidade e segurança.
As ameaças estão cada vez mais modernas, sendo capazes de passar por sistemas de seguranças reforçados e com isso as empresas estão tendo que investir cada vez mais em segurança tanto dentro, como fora da rede.

O que é Perímetro?

A segurança do perímetro é a maneira de se configurar aparelhos funcionais ou técnicas no perímetro da rede para proteger dados e recursos. Faz parte do campo de maior segurança e tem seu próprio papel na proteção ativa do sistema.

Podemos dizer que o perímetro consiste em uma divisão imaginaria que separa o ambiente e dispositivos da empresa de outras redes e da internet como um todo.

A segurança de perímetro é composta por sistemas como firewalls e sistemas de isolamento do navegador. As melhores práticas em segurança de perímetro incluem reconhecimento de ameaças, detecção e análises.

Por que o perímetro está se dissolvendo?

Com aumento de soluções em nuvem, tecnologia móvel e as práticas de trazer seus próprios dispositivos (BYOD), a segurança de perímetro está se dissolvendo e precisando ser atualizada. Os processos de segurança precisam ser modernizados e pensados para esses novos ambientes, com isso, as empresas precisam investir em softwares de gestão capazes de controlar e bloquear ameaças na nuvem e em seu ambiente local.

Quando os firewalls foram implantados para reforçar a segurança de uma empresa, era certo que teria êxito em isolar ameaças, agir contra eles e fazer com que o funcionamento interno da empresa fluísse da forma mais suave possível.

Hoje cada vez mais é necessário ter soluções que abrangem gerenciamento de identidade e acesso (IAM), gerenciamento de acesso privilegiado (PAM), análise do comportamento do usuário (UBA) e muito mais. Essas ações se tornam cruciais para operações diárias em segurança.

Segurança Cibernética

Zero Trust

Trazido com tecnologias especificas (IAM e PAM incluídos), juntamente com o foco em análise e criptografia, governança etc, a Zero Trust envolve a ideia de que nada deve ser confiável, e tudo precisa ser avaliado antes de ser concedido acesso à rede.

Giacomo Collini, diretor de segurança de informação da King.com, disse ao Cyber Security Hub que o Zero Trust é “fundamental para permitir que as empresas transitem para um ambiente de nuvem pura”.

Gestão de Ameaças e Segurança

Firewall

Hoje em dia temos soluções de gerenciamento unificado de ameaças (UTM), e agora temos o Firewall da próxima geração (NGFW), que são dispositivos que gerenciam toda rede com sua conexão com a internet.

Esse firewall teve uma evolução significante onde consegue ter gerenciamento mais evoluído para soluções em nuvem.

Temos o IPS e IDS que analisam protocolo lendo todo tráfego criptografado e parando ataques, mas que não possuem assinaturas para proteção e detecção zero day. Esse tipo de vulnerabilidade pode ser tratado com soluções de análise de comportamentos.

DLP

Com o DLP temos toda a prevenção de perda de dados que são movimentados no perímetro da rede. São destinados a parar o vazamento de dados confidenciais.

Autenticação

É muito comum usuários terem senhas fracas, gerando sérios problemas de segurança. Para contornar esse problema, podemos criar políticas de senha fortes, exigindo dos usuários número mínimo e máximo de caracteres, números, letras maiúsculas, caracteres especiais etc.

Hoje com a evolução para nuvem, muitos estão recorrendo a autenticação multifatorial (MFA), ajuda a proteger o acesso a dados e aplicativos, fornecendo uma camada adicional de segurança usando uma segunda forma de autenticação.

EndPoint

O Endpoint é um suíte de proteção para laptops, desktops e servidores em rede contra vírus, worns, cavalos de troia, spyware, adwares e ameaças desconhecidas (zero day).

Para proteção desses ataques avançados o endpoint combina várias tecnologias:

  • Antivirus e Anti-Spyware;
  • Firewall pessoal
  • Prevenção de intrusão;
  • Verificação protetiva de ameaças;
  • Controle de dispositivos;
  • Controle de aplicativos;

Existem soluções de firewall, como a Sophos, que conseguem sincronizar as informações dos endpoints Sophos com o Firewall XG, trazendo uma segurança sincronizada avançada de ameaças impressionante.

cibersegurança

Conclusão

Para muitos, o fim do perímetro está próximo, mas na minha opinião, ele está apenas sendo repaginado, fazendo com que apenas tenhamos que nos adequar e tratar segurança como sendo um assunto grande relevância na empresa. Podemos dizer que os firewalls NG evoluíram e vão nos ajudar na proteção dos dados e acesso à internet. É preciso saber escolher a ferramenta certa para proteção, e ao mesmo tempo, evoluir, tendo soluções robustas que trabalham com base neste novo conceito e realidade.

Facebook
Twitter
WhatsApp
LinkedIn
Email

ÚLTIMOS ARTIGOS