A evolução das redes de dados, a transformação digital e o uso de Cloud transformaram a forma como as empresas trabalham e o modo em que os produtos e serviços são utilizados. Essa revolução ainda em curso permite que as empresas sejam muito mais ágeis e próximas aos clientes, porém traz um desafio de segurança de rede muito relevante.
O antes
Tínhamos um ambiente fechado, controlado, com poucas fronteiras. Os usuários estavam dentro do escritório usando computadores da empresa, portanto inspecionados e gerenciados. A comunicação entre matriz-filial era feita através de links privados (MPLS) e a conexão com Internet era feita apenas pelo site central.
O grande objetivo do hacker, então, era entrar na rede, enquanto a vida do profissional de segurança era evitar essa entrada. Isso era possível por meio da proteção no computador por antivírus e da proteção nas fronteiras da empresa com os mecanismos de segurança de perímetro, os Firewalls.
Muitas vezes, porém, o atacante conseguia o acesso – via ingresso físico ou por engenharia social – e, uma vez dentro da rede de dados, suas ações não eram detectáveis. Isso levou ao desenvolvimento de novas ferramentas que permitiam verificar não apenas a fronteira, mas também o tráfego autorizado pelo Firewall. Com isso, foi criado o IDS/IPS, uma segurança além do firewall, baseada em assinaturas, que verificava os dados que entravam na rede por atividades maliciosas. Como tínhamos um único ponto de acesso à internet, todo o tráfego de filiais era enviado até a matriz, local onde estava acesso à internet. Tínhamos uma única fronteira para proteger.
As mudanças
Esse ambiente estável e controlável passou por importantes alterações dadas pelo desenvolvimento da tecnologia, melhorias significativas na área de comunicação de dados e necessidade de os negócios serem mais rápidos e flexíveis.
Primeiro, tivemos uma mudança drástica na forma como consumimos os aplicativos. Com a introdução das redes WiFi e o surgimento de smartphones e tablets, os usuários começaram a utilizar seus próprios equipamentos dentro da empresa, o chamado BYOD. Enquanto isso aumentava a produtividade e satisfação dos usuários, criava uma nova área de vulnerabilidade. Os equipamentos pessoais não eram gerenciados, então um usuário poderia levar um vírus, por exemplo, para dentro da empresa e, como a preocupação era com fronteiras, esse acesso era feito após os mecanismos de segurança.
Começamos a nos preocupar também com a segurança do ambiente WiFi e as possíveis ameaças causadas pelos usuários que, usando os próprios equipamentos, poderiam causar uma perda de dados – de forma intencional ou não.
O agora
A tecnologia, porém, continua evoluindo. Os negócios pedem soluções em segurança de rede mais ágeis e mais acessíveis e ou usuários procuram as melhores formas de trabalhar. Somado a isso, as conexões Internet estão cada dia mais rápidas, mais estáveis e com custos bem mais atrativos que as comunicações privadas, como o MPLS.
Esses fatores nos levaram à maior mudança tecnológica das últimas décadas: o surgimento da cloud, promovendo a transformação digital. Este movimento foi recentemente acelerado pela pandemia do coronavírus.
O surgimento da cloud foi uma revolução, porque os aplicativos puderam ser lançados mais rapidamente, bem como os usuários conseguem acessá-los de qualquer localidade e os custos são mais gerenciáveis pelo compartilhamento de recursos. Em termos de business, a cloud veio para transformar, diminuir custos de propriedade e ser muito mais ágil.
E como fica a segurança de rede neste contexto?
Para o time de segurança, o uso de cloud está sendo um grande desafio! Os usuários estão em qualquer lugar e os dados também estão. Aquele ambiente fechado e controlado não existe mais, as fronteiras da empresa foram pulverizadas e a superfície de ataque foi enormemente expandida. Hoje, cada usuário é uma filial da empresa, com acesso à internet.
Como resultado, as ferramentas tradicionais de segurança de rede não são mais adequadas para protegê-la e, o mais importante, assegurar a confidencialidade e integridade dos seus dados. À medida que as superfícies de ataque crescem, a detecção fica mais difícil e os tempos de reação aumentam, colocando as empresas em risco.
Novos mecanismos de segurança foram surgindo e hoje são fundamentais para as empresas que abraçaram a transformação digital. SASE, ZTNA, CASB, SWG, XDR são algumas dessas tecnologias, focadas em assegurar uma área específica deste novo ambiente.
Para novas soluções, novos desafios
Esse ambiente inédito e as diversas ferramentas atuais, entretanto, requerem uma tarefa administrativa muito maior, o que demanda novas competências e, muitas vezes, novos funcionários.
Mecanismos de orquestração, automação e resposta a incidentes de segurança fornecem alguns benefícios incrementais, incluindo análise e automação. No entanto, na prática, a maioria das equipes de segurança de rede não tem o conhecimento, o tempo ou a disponibilidade para executar o nível de calibração necessário para integrar seus recursos de detecção e resposta através dessas ferramentas.
Além disso, temos uma grande dificuldade de encontrar profissionais para suprir essas necessidades. Estima-se que existe uma lacuna de quatro milhões de especialistas em segurança cibernética necessários em todo o mundo. No Brasil, isto está na casa dos cinquenta mil profissionais – ou mais.
Como podemos ajudar?
A Vivo Vita atua sempre ajudando nossos clientes a melhorar seus ambientes de redes e a segurança é um ponto fundamental, presente em todas as arquiteturas. Pensando nisso, a empresa criou uma unidade de negócios focada em Cyber Security, dotada de profissionais extremamente capacitados e de parcerias com os principais vendedores de soluções de segurança de dados para prover uma arquitetura de segurança holística, cobrindo todos os pontos de necessidade de nossos clientes.
Mas além de produtos, a Vivo Vita conta com um portfólio completo de serviços gerenciados. Percebemos em quase a totalidade de nossos clientes a necessidade de profissionais capacitados – e a dificuldade para contratá-los. Com as nossas ofertas de Serviços Gerenciados de Segurança (MSS), colocamos nossos profissionais a serviço de nossos clientes. Nós cuidamos de toda operação desses elementos, aliviando a carga administrativa dos clientes e aumentando o nível de segurança dos ambientes gerenciados.
Convido vocês a conhecer nossos cases e nosso portfólio de serviços gerenciados e ver como eles podem ajudar sua empresa a dar um salto em segurança cibernética. Acesse o nosso site e entre em contato conosco.