*por Cleber Marques
Entusiastas e especialistas em TI veem com animação tendências como mobilidade, nuvem e digitalização. Graças a essas tecnologias, as empresas poderão reduzir custos com hardware, obter mais flexibilidade e agilidade e ainda aumentar a produtividade com aplicações que podem ser usadas de qualquer dispositivo e a qualquer momento, dentro ou fora da rede corporativa.
Os profissionais de segurança, no entanto, parecem já estar cientes de todos os riscos trazidos por essas “novidades”, com a existência de múltiplos dispositivos, usuários e aplicações ganhando acesso à rede, criando mais dados que devem ser protegidos e novos vetores de ataque. Mas o avanço não pode parar e as equipes de segurança precisam acompanhar o ritmo e também demonstrar ao público alvo e aos executivos que o máximo está sendo feito para proteger a empresa de ciber-ataques como ransomware, outros malwares destrutivos e ameaças internas.
O que mais atrapalha as equipes de segurança nessa nova realidade é a falta de visibilidade e controle sobre os dispositivos que se conectam à rede – aparelhos móveis de funcionários sistemas parceiros, dispositivos inteligentes, entre outros. Sem poder garantir que esses dispositivos e sistemas estão seguros e atualizados, proteger a rede é praticamente impossível.
Toda indústria tem dados sensíveis e sistemas críticos que precisam de proteção. Não são apenas os dispositivos que devem ser incluídos na estratégia de segurança, mas também os indivíduos. É preciso garantir que só quem possui as credenciais certas terá acesso aos arquivos corretos no momento ideal.
A segmentação da rede já é uma maneira bastante conhecida de proteger os dados e os ativos de TI. Isolando ambientes e sistemas críticos de outras áreas da rede, fica mais difícil para os cibercriminosos tirarem vantagens das fraquezas na infraestrutura e nas políticas de segurança. No entanto, muitas empresas ainda falham ao segmentar redes por dispositivo ou por usuário, dando aos hackers boas oportunidades de ter acesso à rede e aos segmentos protegidos.
Quando um malware infecta um dispositivo, pode se mover lateralmente pela empresa, infectando outros dispositivos e servidores com amplo acesso aos dados. A segmentação permite que a empresa segmente sua rede por usuário e dispositivo. Esse tipo de segmentação reduz dramaticamente a habilidade dos hackers de se mover na rede, limitando infecções por malware e ransomware.
Se sua rede já é segmentada, já checou se sua abordagem se adequou às novas tecnologias? Para garantir uma abordagem efetiva de segmentação que acompanhe as novas tecnologias e seus objetivos de negócio, é preciso incluir a segmentação no planejamento inicial para garantir que ela seja específica para sua empresa. Isso exige colaboração entre as equipes de rede, segurança e aplicações para desenvolver um modelo que incorpore necessidades específicas de negócio, segurança e privacidade.
O mesmo modelo deve se estender ao data center para mitigar riscos de ransomware e outros malwares destrutivos. As empresas precisam considerar todos os dispositivos conectados, fluxos de dados e serviços na nuvem. Assim, a segmentação pode ser usada para limitar movimentos laterais e reduzir a área de dano desses ataques.
Também é importante pensar no futuro. Esse esquema deve ser capaz de acomodar mudanças no negócio, como um aumento no número de dispositivos e máquinas na rede. Ao relacionar a estratégia de segmentação aos objetivos de negócio, é possível ajudar a empresa a implantar novos modelos e, ao mesmo tempo, reduzir riscos e simplificar auditorias.
*por Cleber Marques, da KSecurity