Consultor Online.

Secure Unified Access

Como se planejar

Estratégias de defesa sem fio na era da IoT

A mobilidade sem interrupções, o acesso instantâneo à rede e uma infinidade de novos dispositivos sem fio são a nova regra para as redes locais sem fio (WLANs) empresariais. Os funcionários são livres para trabalhar em qualquer local e esperam um acesso universal aos aplicativos móveis. As organizações de TI são confrontadas com as constantes transformações tecnológicas, como a Internet das coisas (IoT), Tudo como um serviço (XaaS) e a inteligência artificial. Proteger as WLANs empresariais do acesso não autorizado e ataques à segurança cibernética é a principal preocupação dos responsáveis pela tomada de decisões de TI nas empresas em todo o mundo. Essas tendências têm implicações significativas para a implementação e proteção das WLANs.

As empresas devem planejar com uma mentalidade de "mobilidade em primeiro lugar", estabelecendo uma arquitetura de segurança robusta e de ponta a ponta dentro da empresa. Isso requer mudanças estratégicas para proteger efetivamente as LANs, com e sem fio e, ao mesmo tempo, suportar aplicativos de negócios de todos os tipos.

Entenda a (1) necessidade de proteção de camada de acesso em WLANs empresariais e porque a implantação de segurança ad hoc não é mais suficiente para garantir a proteção contra ameaças. E (2) como uma arquitetura de acesso seguro oferece às redes empresariais a proteção de ponta a ponta necessária agora e no futuro.

A segurança da camada de acesso precisa de uma revisão

A quantidade e a diversidade de dispositivos Wi-Fi estão aumentando. O Synergy Group relatou que a WLAN é a tecnologia de crescimento mais rápido na infraestrutura de TI das empresas¹ . A Wi-Fi Alliance® prevê que o número de consumidores conectados e dispositivos de negócios irá atingir 38,5 bilhões em 2020² . Em quase todas os setores, as pessoas estão usando vários dispositivos pessoais e de trabalho para acessar aplicativos de missão crítica. A experiência "traga seu próprio dispositivo" (BYOD) não é mais uma revolução, é a nova regra. Em uma pesquisa recente realizada pela Lightspeed GMI para a Fortinet, 56% dos responsáveis pela tomada de decisões de TI em todo o mundo indicaram que oferecem suporte ao acesso BYOD. Somente na América do Norte, a quantidade é de 76%. Além disso, essas organizações devem ter o controle total de todos os dispositivos.

¹ Comunicado de imprensa do Synergy Research Group, janeiro de 2016
² Wi-Fi Alliance® 6 for '16 Wi-Fi® predictions, janeiro de 2016

Da mesma forma, a IoT tornou-se uma missão crítica na empresa, introduzindo novos desafios à segurança. Aplicativos emergentes da IoT trazem novos dispositivos sem fio não seguros para os mercados verticais em todo lugar. Do chão de fábrica à sala de recuperação de um hospital, os dispositivos IoT variam da robótica industrial aos sensores médicos avançados e têm sido implantados numerosamente em uma ampla variedade de aplicativos inovadores e revolucionários. Mas este aumento exponencial em uma infinidade de tipos de dispositivos não seguros apresenta novas ameaças e vulnerabilidades. Neste cenário de rápidas mudanças, proteger as comunicações dos negócios, informações pessoais, transações financeiras e dispositivos móveis envolve muito mais do que o controle de acesso à rede. Requer a verificação de malware, o impedimento do acesso a sites maliciosos, a verificação da integridade de endpoints e o controle do uso de aplicativos. Como resultado, os departamentos de TI são confrontados com a difícil tarefa de equilibrar os requisitos de segurança de rede com a flexibilidade para integrar o crescente número e diversidade de clientes.

Novas estratégias de defesa

Com ataques de alto nível às grandes organizações, a segurança cibernética e a proteção dos dados críticos da empresa e do cliente são preocupações centrais. Em muitos casos, no entanto, as organizações de TI precisam incluir medidas de segurança essenciais, como a prevenção de intrusão ou o controle de aplicativos, que adicionam proteções criticamente necessárias. Uma estratégia de camada de acesso mais unificada ajuda na proteção contra esses ataques sofisticados, garantindo a segurança das comunicações, dos dados, das transações e dos dispositivos móveis, além de:

  • Garantir políticas consistentes de aplicativos e dispositivos em ambientes com e sem fio e em vários dispositivos por usuário.
  • Acrescentar várias camadas de defesa, incluindo segmentação de rede interna explícita, para quebrar ou mitigar a cadeia de infecção.
  • Verificar constantemente a presença de malwares para impedir o acesso a sites maliciosos, verificar a integridade dos endpoints e controlar o uso de aplicativos

Acesso unificado

As implementações de estratégias Wi-Fi típicas não atendem a esses requisitos estratégicos. Por exemplo, muitas redes de campus se tornaram planas, criando um ambiente totalmente aberto. Isso significa que qualquer pessoa ou dispositivo, legítimo ou não, tem acesso não verificado a toda a rede e recursos de TI associados. Independentemente da sofisticação, ataques cibernéticos podem causar estragos em uma rede plana muito rapidamente. Várias camadas de defesa são essenciais para proteger contra ataques que ultrapassam as defesas fronteiriças. A segmentação interna explícita, com políticas de firewall entre os usuários e recursos, limita o tráfego, fornece registros e ajuda a quebrar a cadeia de infecção.

WIPs

A implementação de sistemas de proteção de intrusão sem fio (WIP) permite a detecção e a salvaguarda contra dispositivos intrusos, acesso não autorizado e redes ad hoc. Para a prevenção automática, os WIPs devem detectar e classificar precisamente todas as ameaças. No entanto, a implantação dos WIPs em uma arquitetura de rede ad hoc é um grande desafio para configurar e manter perfeitamente.

NGFWs

Como as ameaças estão em constante mudança e mutação, há uma forte tendência no sentido da implementação de firewalls da próxima geração (NGFWs). Agora, mais do que nunca, eles precisam compor todos os sistemas de segurança para efetivamente combater ameaças avançadas e responder às novas táticas cibercriminosas. Os sistemas de NGFW melhoram os métodos de segurança existentes ampliando as capacidades dos firewalls tradicionais. Isso inclui a prevenção de intrusão, SSL/SSH, inspeção detalhada, detecção de malware e o reconhecimento de aplicativos. Os NGFWs fornecem contexto adicional e capacidade de compreender os detalhes do tráfego de aplicativos da Web, passando pela rede, tomam medidas para bloquear o tráfego que pode explorar as vulnerabilidades.

Visibilidade e controle

A configuração e a gestão são aspectos altamente críticos da implementação desta ampla variedade de medidas de segurança. Mesmo que as organizações empresariais implantem novos recursos de segurança, ainda podem ocorrer violações como resultado do gerenciamento e configuração ineficazes. A implantação e o gerenciamento de sistemas de segurança diferentes para o controle de acesso, WIPs e firewalls são de uso intensivo de recursos e sujeitos a erros. Esses desafios podem ser solucionados através da implantação de uma estratégia integrada de segurança de ponta a ponta.

Adquira o Fortinet Secure Access da DANRESA

Danresa Security and Network Solutions

Vantagens

Como representantes da Fortinet no Brasil, a DANRESA Security and Network Solutions está capacitada a fornecer todo o suporte necessário para o andamento de testes de avaliação e implantação efetiva, conquistando as vantagens e benefícios que Fortinet Secure Access oferece.

A DANRESA Security and Network Solutions é uma Consultoria de Segurança da Informação que se destaca por prover Soluções Completas em Segurança, Infraestrutura de Redes e Comunicação de TI.

Faça seu pedido dos produtos Fortinet pelos telefones: (11) 4452-6448 ou e-mail: comercial@danresa.com.br.

Conheça também

Adquira os produtos Fortinet

Atendimento à todo o Brasil

(55 11) 4452-6448

comercial@danresa.com.br