Segurança de Redes – O Perímetro não é suficiente

ISFW-Perimetro1

Não muito tempo atrás, o acesso à Internet foi muito rigorosamente controlado.

Uma típica rede corporativa podia consistir em um par de ligações redundantes para a Internet e todo o tráfego fluiria através de um único ponto. Isto permitiu que as empresas se mantivessem seguras com a implantação de um firewall de perímetro colocado entre a rede interna da empresa e a internet, barrando todos os males que ameaçavam a segurança de sua rede corporativa.

Hoje, no entanto, o quadro é muito diferente. Com a rápida proliferação de dispositivos, o aumento de TSPD, a utilização da Nuvem e de tecnologias em Nuvem ( Cloud ), e da Internet de Coisas, a superfície de ataque disponível para os atacantes não pode mais ser contidas como antigamente. Simplesmente não é mais suficiente configurar um firewall no perímetro de sua rede corporativa e cruzar os dedos. Essa abordagem não é mais eficaz.

Hoje as ameaças continuam a evoluir e aumentar em volume, e as defesas de sua rede devem adaptar-se e atender a essa nova realidade.

As empresas estão gastando mais dinheiro do que nunca em segurança de rede. Com isso em mente, você pode estar se perguntando por que as violações ainda estão acontecendo. As empresas normalmente concentram a maioria dos seus gastos com segurança no data center e na rede principal. Afinal de contas, é onde a maior parte dos dados sensíveis da empresa existe! Mas os atacantes são inteligentes. Eles não estão concentrando toda a sua energia e recursos no data center, pelo menos não diretamente. Os atacantes estão gastando tempo considerável em comprometer os end-points e outros sistemas de fora da rede principal. Um atacante compromete um usuário endpoint, para roubar suas credenciais e, em seguida, usar esse acesso para começar a se mover lateralmente em torno da rede. Muitas vezes eles vão explorar e mapear os dispositivos e sistemas em estreita proximidade com o seu ponto de entrada inicial e procurar maneiras de comprometer outros sistemas, elevar seus privilégios, explorar vulnerabilidades não corrigidas nos sistemas internos, plantar mais malwares e roubar dados. Uma vez que o atacante reuniu as informações roubadas, eles vão usar essa pesquisa anterior para encontrar uma maneira furtiva de fuga com todo o seu saque.

O que acontece quando um hacker ou um atacante rouba os dados de sua empresa? Várias análises de diversas fontes concordam que, agora, pode levar um longo tempo antes desta violação ser descoberta e as tentativas de entender o que aconteceu e de minimizar as consequências ser frustrada uma vez que o dano já foi feito. Os custos para o seu negócio poderiam ser na casa dos milhões – análise forense do ocorrido, remediação ou correção dos problemas causados, custos legais, defesas adicionais – tudo isso poderia custar para sua organização quantidades incalculáveis ​​de dinheiro.

E o impacto sobre sua reputação e marca? Isso poderia ser incalculável.

ISFW-Perimetro2

Por que as implementações de firewall atuais não são mais suficientes? Os atacantes são capazes de alavancar cada vez mais técnicas para iludir a proteção do perímetro, mas em muitos casos eles não precisam. Como mencionamos anteriormente, há mais forma de se invadir uma rede do que nunca. Todos têm o potencial para iludir a proteção no perímetro.

A estratégia de segurança de hoje exige que você tenha uma compreensão de que a segurança eficaz requer a construção de defesas internas, bem como proteger o perímetro. Monitorar o seu tráfego interno é sem dúvida hoje tão crítico como o monitoramento do tráfego vindo da Internet como um todo.

Então, o que pode uma equipe de segurança fazer hoje para reforçar suas defesas?

O próximo artigo trata da estratégia de segurança de redes avançada para combater ataques avançados contra a segurança de redes de sua empresa.

Novas Defesas: O Firewall Interno – ISFW

O artigo anterior tratou da introdução inicial Novas estratégias contra violação de defesas – ISFW

Compre produtos Fortinet pelo telefone: (11) 4452-6450 ou e-mail: comercial@danresa.com.br

Contato

A DANRESA Consultoria de Informática é Fortinet Gold Partner no Brasil e está certificada a ajudá-lo a tomar as melhores decisões para proteger a infraestrutura de TI de sua empresa com os melhores custos e benefícios do mercado.

Entre em contato com um de nossos consultores.

Atendimento para todo o Brasil: (11) 4452-6448 / (11) 4452-6450

Solicite orçamento:
comercial@danresa.com.br

DANRESA Consultoria de Informática

“Transformando conhecimento e tecnologia em soluções de negócios.”

Consultoria de Informática há 15 anos no mercado de TI prestando consultoria de informática diferenciada focada nos negócios e particularidades de grande empresas como BASF, Suvinil, Pedágio SEM PARAR, Focus, Queiroz Galvão, Grupo Petrópolis,  dentre outras.

Especializada em Produtos e Serviços de Segurança de Infraestrutura de TI, contando com profissionais certificados pela Fortinet, capacitados nas áreas de conhecimentos necessárias para definir arquiteturas otimizadas de projetos de segurança, implantação, suporte pós-implantação e suporte mensal a toda a infraestrutura de sua empresa.

A DANRESA Consultoria de informática presta serviços de Outsourcing de Infraestrutura de TI, Service Desk, Desenvolvimento de Sistemas, Fábrica de Softwares, com capacidade para atender grande demandas de seus clientes.

Hoje são mais de 100 clientes atendidos pela DANRESA, que, com qualidade e eficiência de seu trabalho, desenvolve soluções completas, com serviços e produtos para importantes organizações empresariais de todo o Brasil.

O foco da DANRESA é transformar o conhecimento e a tecnologia da informação em soluções de negócios rentáveis e sustentáveis, o que permite aos clientes alcançar uma infraestrutura dinâmica e eficiente, colocando-os à frente de seus concorrentes.

Conheça mais sobre a DANRESA, seus serviços, qualificações, destaques na mídia e outros, através do site oficial: www.danresa.com.br.

Atendimento para todo o Brasil:
(11) 4452-6448 / (11) 4452-6450

Linha de Produtos Fortinet:

 

 

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Social Widgets powered by AB-WebLog.com.