This post is also available in: Português Español
Algumas pessoas podem ter a falsa impressão que segurança digital e a necessidade por padronização na maneira com que os dispositivos se conectam em rede é algo recente. Que as ações implementadas são motivadas pelo aumento no número de incidentes virtuais nos últimos anos. Mas isso aconteceu décadas atrás, por volta do final dos anos 1970. Na época, a Organização Internacional de Padronização – popularmente conhecida como ISO – percebeu que precisava haver padrões na forma como os computadores eram conectados em rede.
O motivo é que já existiam muitas marcas, modelos e tecnologias diferentes para conectar os mais variados tipos de dispositivos. Foi desenvolvido então o modelo de Interconexão de Sistemas Abertos (OSI), que é dividido em 7 camadas, com o objetivo de ser um padrão, para protocolos de comunicação entre os mais diversos sistemas em uma rede local.
O Modelo OSI é formado por 7 camadas: Física, Ligação ou enlace, Rede, Transporte, Sessão, Apresentação e Aplicação. Em determinado momento, esse modelo foi sendo parcialmente substituído pelo conceito de TCP / IP, que serve de base para a internet moderna. Entretanto, o modelo OSI ainda é útil para auxiliar no entendimento de como os dados de uma empresa se movem pela rede, e onde implementar medidas de segurança.
Com base no modelo OSI, foram criadas também sete camadas de segurança, para garantir a proteção dos dados, que transitam pela rede, que são: Camada Humana, Camada de Perímetro, Camada de Rede, Camada de Endpoint, Camada de Aplicativo, Camada de Dados e Camada de Missão Crítica. Cada uma representa um estágio diferente na comunicação de rede, abrangendo desde um usuário editando um arquivo comum até os dados mais críticos que fazem o sistema de uma empresa funcionar.
Assim, ao verificar as sete camadas de segurança, nota-se que é necessário mais do que apenas alguns protocolos de segurança para uma empresa ficar minimamente protegida. É preciso então considerar todos os pontos de acesso em potencial, além das áreas onde os cibercriminosos podem obter acesso à rede. Isso leva a lidar com uma das camadas mais importantes das sete: a camada humana.
Camada Humana
Aqui está o elo mais fraco em quase todas as formas possíveis de segurança digital. Não significa que as pessoas estão conscientemente permitindo que cibercriminosos tenham acesso aos sistemas e infraestrutura de rede, mas é que nem todas elas entendem completamente a tecnologia que estão usando e suas possíveis vulnerabilidades.
Dessa maneira, o melhor método para manter esta camada segura é o treinamento e o desenvolvimento. Aí, entram em cena programas educacionais para ensinar os funcionários sobre boas práticas de segurança digital. É algo que deve ser realizado recorrentemente, dada a velocidade de evolução dos cibercriminosos – podendo reduzir muito a probabilidade de um ataque ser bem sucedido. Os tópicos devem incluir meios de identificar tentativas de phishing, orientações de uso da internet e recursos tecnológicos, bem como informações sobre os golpes que circulam pela internet.
Camada de Perímetro
Trata-se da camada externa da rede de uma empresa. É o ponto onde tudo se conecta e tem acesso aos dados, e inclui todo e qualquer dispositivo conectado à rede.
Nesse contexto, não é exagero dizer que já foi mais fácil proteger o perímetro. Afinal, os equipamentos que se conectam à rede eram limitados a computadores e impressoras. Agora, ganharam a companhia de laptops, smartphones, tablets e até smartwatches – e a lista pode ser maior se forem considerados os dispositivos da Internet das Coisas (IoT), como sensores de máquinas conectados à rede, por exemplo.
Para proteger tudo isso, a primeira tarefa é definir como realmente é o perímetro. Isso significa catalogar todos os dispositivos conectados à rede – sem exceções. Com a presença cada vez maior do home office, é fundamental incluir os equipamentos dos funcionários que atuam em casa.
Em seguida, deve-se determinar quais dados estão passando por essa camada, categorizando-os. Assim, será possível implementar com mais eficiência firewalls, criptografia, antivírus e gerenciamento de dispositivos, preparando tudo para a próxima camada: a camada de rede.
Camada de rede
Em determinados quesitos, é semelhante à camada de perímetro. Entretanto, a preocupação aqui é quem e quais dispositivos podem acessar o sistema da empresa. O mais importante, contudo, é o que e quais colaboradores podem acessar.
Então, é essencial estabelecer controles para os acessos dos funcionários, limitando estes unicamente aos dados e sistemas necessários para a realização de suas atividades. E por qual motivo? Simples: se algo acontecer, o dano será contido. Até porque se ninguém tiver acesso a tudo, qualquer ataque cibernético bem-sucedido resultará apenas na violação de uma parte da rede – e nunca em seu todo.
A vantagem é limitar qualquer problema causado por erro humano, bem como o impacto negativo de quaisquer dispositivos que possam estar comprometidos.
Camada de endpoint
Todo e qualquer dispositivo conectado à rede da empresa é um endpoint. O segredo então é adicionar proteção a estes dispositivos, que podem ser desde antivírus tradicionais a produtos mais avançados de EDR/XDR, chegando até a tecnologias que possibilitam aplicar controle sobre o uso dos dispositivos e criptografia.
Cada tipo de endpoint deve ser tratado de maneira particular, afim de trazer o maior nível de segurança possível. Dispositivos móveis, não devem ficar de fora das estratégias de segurança, assim como os dispositivos de colaboradores em home office. A Possibilidade de localizar, criptografar e controlar estes dispositivos pode ser primordial para manter os dados da empresa protegido.
Camada de aplicativo
Nesta esfera, tudo tem relação com os softwares usados na empresa. Alguns exemplos são o Microsoft Office, Slack, Zoom e tudo mais que os colaboradores usam no dia a dia de trabalho.
Todos esses sistemas precisam estar atualizados. Isso ajuda a garantir que problemas de segurança conhecidos sejam corrigidos. A camada de aplicação envolve, desde o estabelecimento de controles para avaliar a integridade e segurança dos aplicativos utilizados, até o estabelecimento de critérios para garantir que os acessos dos usuários sejam realizados de maneira segura.
Vale ressaltar a importância do uso de políticas rígidas de homologação e uso de softwares, evitando o surgimento da Shadow IT, tão prejudicial à segurança corporativa.
Camada de Dados
Eis o alvo principal: os dados da empresa. Praticamente todo ataque virtual mira os arquivos de uma companhia. Por isso, com eles todo cuidado é pouco.
Com a LGPD, isso ganhou proporções nunca antes vistas. Agora, vazamentos de dados podem render multas às empresas, sem falar no dano à imagem no mercado.
Por isso, é indispensável investir em criptografia de arquivo e discos, backups regulares de todos os dados e processos críticos e um controle altamente rígido do acesso aos arquivos da empresa. Lembre-se: uma empresa é feita dos arquivos que possui, e a capacidade de mantê-los seguros pode determinar a própria existência do negócio.
Ativos de missão crítica
Nem todos os dados e ativos da empresa possuem o mesmo grau de importância, por isso é imprescindível que estes ativos sejam reconhecidos e priorizados na estratégia de segurança.
Dados, softwares e equipamentos, são macro-tipos que podem ser considerados ativos críticos em uma determinada empresa. E cada macro-tipo, pode conter uma série de itens, essenciais para a continuidade do negócio.
Fazer o levantamento dos ativos críticos de uma empresa não é uma tarefa fácil. Contudo, é um exercício fundamental, que além de auxiliar no entendimento mais profundo do negócio, possibilita a realização de investimentos mais assertivos e economia financeira, na maior parte dos casos.
Conhecer as camadas de segurança é um passo importante para as empresas que visam dar os primeiros passos ou aprimorar suas estratégias de segurança. Embora cada camada se concentre em um aspecto diferente, a meta geral para todas elas é proteger os ativos corporativos. A estratégia também visa minimizar as chances de um incidente de segurança, ou ainda reduzir a amplitude do impacto, no caso de sucesso da tentativa de ataque.
This post is also available in: Português Español