O que você deve esperar em sua pilha de tecnologia de segurança cibernética?
Publicados: 2021-08-19O que deve estar em sua pilha de segurança tecnológica? Esta é a pergunta que as empresas estão se fazendo com crescente preocupação, pois o ambiente de segurança cibernética continua sendo um lugar volátil e muitas vezes perigoso para as organizações hoje.
Antes da pandemia, a segurança cibernética era um grande problema entre as organizações, muitas das quais estão vendo um aumento nos ataques a cada ano. Isso levou a um maior interesse e investimento em ferramentas e soluções de segurança empresarial.
O orçamento para segurança cibernética aumentou 141% desde 2010.
Com o início da pandemia do COVID, a segurança cibernética tornou-se um problema ainda maior para todas as empresas, e as PMEs em particular.
Está ficando mais claro a cada ano que ter uma abordagem dispersa para soluções de segurança cibernética não é bom o suficiente para uma estratégia moderna.
Não basta apenas ter um antivírus ou VPN de qualidade – as empresas precisam adotar uma estratégia de várias camadas para se protegerem totalmente.
Post relacionado: Por que você precisa de segurança em camadas
Nesta postagem do blog, vamos dar uma olhada nas soluções específicas que compõem uma pilha de tecnologia de segurança cibernética de qualidade, mostrando a você o que nós da Impact oferecemos aos nossos clientes quando eles nos contratam.
Você aprenderá quais áreas compõem uma pilha de segurança, juntamente com exemplos de marcas que desenvolvem as soluções nela.
Vamos mergulhar direto.
Por que uma pilha de segurança é necessária hoje?
Atualmente, é necessária uma variedade de soluções para operar uma estratégia de segurança cibernética bem-sucedida.
Como observamos, o número de ataques cibernéticos direcionados a empresas em 2021 aumentou significativamente nos últimos anos, o que, por sua vez, levou a um aumento acentuado nos gastos com segurança cibernética de organizações em todo o país.
O malware aumentou 358% no geral e o ransomware aumentou 435% em 2021 em comparação com 2019, com ataques de phishing representando mais de 80% dos incidentes de segurança relatados.
Devido à grande quantidade de ataques direcionados a empresas que ocorrem diariamente e os vetores usados - seja via e-mail, baseado na Web, baseado em dispositivo - é necessário usar uma variedade de ferramentas que podem cobrir todas as vias de ataque e fraqueza potencial.
Proteção contra vetores de ataque
De longe, o vetor de ataque mais significativo usado pelos cibercriminosos é a engenharia social — 71% dos profissionais de TI dizem que já tiveram funcionários em suas empresas vítimas desses tipos de ataques.
O custo médio dos ataques de engenharia social é de cerca de US$ 130.000 – insustentável para muitas SMBs. Prevenir custos como esses protegendo e monitorando os dispositivos usados com frequência pelos funcionários é um método fundamental para garantir a segurança dos negócios.
A grande maioria das soluções em uma pilha de segurança cibernética será voltada para garantir que os riscos de vetores como engenharia social sejam minimizados - por exemplo, por meio de autenticação multifator e filtragem de e-mail - e que os pontos fracos comuns em uma rede (dispositivos) sejam monitorados para que as ameaças podem ser contidos de forma eficaz caso atividades incomuns sejam registradas.
Pilha de Segurança Tecnológica
Agora, vamos dar uma olhada no que você deve esperar em uma pilha de segurança tecnológica.
Examinaremos todos os componentes de uma pilha de segurança – cada ferramenta e solução, o que fazem, o que protegem e por que são necessários para a segurança cibernética.
Este blog também listará exemplos comuns de soluções em uma pilha de segurança típica usada para proteger uma empresa.
Segurança do perímetro
As soluções de segurança de perímetro protegem os dados entre uma rede interna privada e uma rede externa voltada para o público.
Em suma, é um escudo protetor para o seu negócio.
Tradicionalmente, a segurança de perímetro tem sido a base e o objetivo final da segurança cibernética no que diz respeito à proteção de redes. Era uma vez, quando os dinossauros vagavam pela Terra nos anos 2000 e início dos anos 2010, muitas vezes era suficiente para as empresas usarem apenas uma solução de firewall de perímetro.
Agora, esse não é o caso hoje, mas a segurança do perímetro ainda desempenha um papel vital na proteção de dados internamente para as empresas.
Existem várias soluções que podem conseguir isso. Os mais notáveis são o gerenciamento unificado de ameaças e um firewall de aplicativo da web.
O gerenciamento unificado de ameaças é uma solução abrangente que incluirá muitas tecnologias com as quais você provavelmente já está familiarizado. Antivírus; firewall; detecção de intruso; filtragem de spam; filtragem de conteúdo; e, em alguns casos, suporte VPN para comunicações criptografadas.
Um UTM é uma excelente ferramenta para descobrir e anular ameaças potenciais que tentam obter acesso à sua rede.
Um firewall de aplicativo da Web, ou WAF, é semelhante, mas se concentra no tráfego de dados entre o usuário final e o aplicativo de nuvem que ele está usando. Como hoje muitas empresas armazenam, manipulam e acessam dados na nuvem, os WAFs se tornaram ferramentas importantes para complementar as estratégias de segurança cibernética.
Exemplos de provedores para essas soluções: Cisco Meraki (UTM), Cloudflare (WAF)
Proteção de endpoint
Assim como os WAFs são mais significativos em 2021 devido ao aumento do uso de aplicativos em nuvem nas organizações, a proteção de endpoints também é importante devido à prevalência moderna da Internet das Coisas (IoT), que levou a um aumento substancial no número de empresas de dispositivos tem que proteger.
Os endpoints estão em todos os lugares em um ambiente empresarial moderno — smart TVs, dispositivos móveis, impressoras, máquinas de venda automática — você escolhe.
Em 2015, havia 15 bilhões de dispositivos IoT conectados à Internet em todo o mundo. Em 2020, esse número dobrou para 30 bilhões – em 2025, serão 75 bilhões.
Para gerenciar esses terminais, as empresas devem utilizar a proteção do sistema de nomes de domínio (DNS). O DNS é melhor pensado como uma espécie de “agenda telefônica” para computadores, que entende endereços IP em vez de linguagem humana.
É claro que nem todo “número” ou site na lista telefônica é confiável e existem muitos sites maliciosos por aí. A proteção de DNS interrompe o acesso a sites maliciosos e pode ser estendida a todos os dispositivos em uma rede, o que significa que um funcionário navegando em seu telefone usando a rede da sua empresa não deixará acidentalmente um invasor cibernético entrar em sua empresa visitando um site perigoso.
A Cisco indicou que mais de 90% dos ataques são feitos via DNS e apenas dois terços das organizações monitoram seus registros DNS.
Em seguida, gerenciamos a detecção e resposta (MDR), que é um serviço de proteção de endpoint que detecta, previne e responde a ataques em todos os vetores.
Ao contrário de procurar as características do malware – que podem ser ocultadas ou alteradas para algo irreconhecível – como faria um serviço de proteção tradicional, o MDR monitora os processos de cada endpoint, reconhecendo desvios da norma e respondendo.
Por fim, temos a detecção de persistência. “Persistência” refere-se a um processo de hacking moderno, pelo qual os cibercriminosos obtêm acesso aos seus sistemas e aguardam o momento oportuno para atacar, permanecendo silenciosamente em segundo plano sem serem detectados.
Essa solução usa tecnologia avançada para detectar agentes mal-intencionados escondidos à vista de todos, coletando informações e atividades associadas a mecanismos persistentes que escapam de outras tecnologias de segurança cibernética.
Exemplos de provedores para essas soluções: Cisco Umbrella (DNS), SentinelOne (MDR), Huntress (persistência)
Segurança da Informação
A segurança da informação é essencial para prevenir o vazamento de dados e outras formas de perda não intencional de dados.
A segurança da informação tem tudo a ver com o acesso e a interrupção da perda inadvertida de dados. A prevenção de perda de dados (DLP), por exemplo, trata da prevenção de vazamento de dados, que se refere à transferência não autorizada de dados de dentro de sua organização para fora.
Post relacionado: O que é vazamento de dados e por que você deve se importar?
O DLP visa corrigir esse problema estabelecendo padrões claros para seus dados por meio de rotulagem e categorização. Isso significa determinar onde determinados dados devem ser armazenados, quem tem acesso a eles e onde podem ser compartilhados.
Essa abordagem é um padrão típico em programas de segurança cibernética e evita os problemas significativos que o vazamento de dados pode trazer para uma empresa.
A proteção de e-mail, por sua vez, opera na mesma premissa; apenas para suas comunicações por e-mail. As soluções de proteção de e-mail ajudam a evitar muitos vetores comuns, como tentativas de phishing, spam e vírus, comunicados aos usuários finais por meio de servidores de e-mail.
Exemplos de provedores para essas soluções: Microsoft Azure (DLP), Proofpoint (Email)
Protocolos de autenticação
As soluções de autenticação garantem que as pessoas que acessam seus dados comerciais sejam quem dizem ser.
A autenticação é uma maneira simples e incrivelmente eficaz de impedir que usuários não autorizados acessem seus dados de negócios e, no entanto, não é levada a sério e muitas vezes ignorada pelas empresas em suas políticas de segurança.
A Microsoft estima que o uso de MFA interrompe 99% de todos os ataques de força bruta automatizados.
A autenticação multifator (MFA), que requer o uso de um dispositivo ou método secundário para autenticar um usuário, provou ser especialmente útil na prevenção de violações, e as soluções que atendem a isso são capazes de proteger todos os aplicativos ou serviços de software que você usa; além de atender aos padrões modernos de conformidade.
Da mesma forma, as soluções automatizadas de gerenciamento de senhas significam que você pode garantir que seus funcionários estejam sempre atualizados com senhas fortes.
Essa tecnologia pode impulsionar a automação de alteração de senha, manter um rastro completo do histórico de senhas e criptografar todas as informações rastreadas.
Exemplos de provedores para essas soluções: Duo (MFA), Passportal (gerenciamento de senhas)
Backup e recuperação de desastres
Em caso de desastre de dados, as empresas precisam recuperar as informações perdidas o mais rápido possível.
Backup e recuperação de desastres (BDR) tem como objetivo garantir que qualquer informação vulnerável em sua empresa, sejam dados armazenados em servidores internos, dados de nuvem externos ou dados de sites, seja feito backup e possa ser restaurado instantaneamente.
O BDR é uma maneira de se preparar para o pior, porque as violações de dados podem ser incrivelmente caras para as pequenas e médias empresas.
O tempo médio que uma empresa leva para identificar e conter uma violação de dados em seu sistema é de 279 dias, ou seja, mais de nove meses
O problema é que muitas empresas não possuem nenhuma forma de BDR, tornando isso uma parte importante de qualquer estratégia de segurança cibernética.
Em seguida, temos o backup de software como serviço, que protege os dados que as pessoas manipulam em seus aplicativos na nuvem, bem como o backup do site, que restaura todos os dados do seu site em caso de violação.
Exemplos de provedores para essas soluções: VirtualImage (BDR), Backupify (SaaS), CodeGuard (Web)
Monitoramento
Por último, mas não menos importante, o componente final de uma pilha de segurança de tecnologia de segurança cibernética é o monitoramento.
As ferramentas de monitoramento fornecem visibilidade total da sua rede e encontram vulnerabilidades.
Essas ferramentas incluem verificação de vulnerabilidades, gerenciamento de eventos e informações de segurança (SIEM) e detecção e resposta de rede (NDR).
Os scanners de vulnerabilidade usam aprendizado de máquina para avaliar automaticamente os riscos associados a funções e processos em sua rede híbrida, seja na nuvem ou internamente.
Quando as vulnerabilidades são detectadas, elas são priorizadas em termos de nível de ameaça e corrigidas para garantir a segurança.
O SIEM é uma solução de monitoramento e gerenciamento de eventos que pode ser integrada a vários grandes provedores de tecnologia, como a Microsoft. Esta solução irá alertá-lo se reconhecer, por exemplo, um login suspeito ou tentativas de login com falha excessiva, além de ocorrências gerais de comportamento anormal em sua rede.
O SIEM cria efetivamente um banco de dados centralizado de todas e quaisquer ameaças e anormalidades descobertas pela solução, escalando-as para sua equipe de TI em tempo real para correção.
A detecção e resposta de rede (NDR) é semelhante, mas é mais focada na análise de tráfego de rede (NTA), detectando anomalias e fornecendo dados mais granulares sobre eventos de segurança que levantam suspeitas.
Uma solução de NDR ajudará uma empresa a aumentar sua visibilidade em seu perfil de rede, oferecendo uma abordagem mais ampla à detecção de ameaças do que apenas o SIEM.
Exemplos de fornecedores para essas soluções: Qualys (varredura de vulnerabilidades), Perch (SIEM e NDR)
Resultado final
Esperamos que, ao ler esta postagem do blog, você tenha uma compreensão maior de como é uma pilha abrangente de segurança de tecnologia de segurança cibernética para uma empresa moderna.
Na Impact, sempre recomendamos uma abordagem em várias camadas para a segurança dos negócios que cubra todas as suas bases.
Infelizmente, não é mais o caso de um firewall simples – ou qualquer solução para esse assunto – ser suficiente para qualquer organização em 2021.
Para se proteger ao máximo e evitar violações de dados dispendiosas, considere ter um especialista auditando a segurança cibernética de sua empresa e, em seguida, crie uma estratégia para resolver seus pontos fracos com as soluções que analisamos hoje.
Fique cibernético!
Assine nosso blog para receber mais informações sobre tecnologia de negócios e manter-se atualizado com marketing, segurança cibernética e outras notícias e tendências de tecnologia.