Proteção de redes corporativas, implementação de A a Z

Post disponível em / disponible en / available in: Português Español English

Tempo de leitura: 8 minutos

A quantidade de incidentes aumentou de maneira assustadora e não proporcional ao crescimento do uso de dispositivos eletrônicos, armazenamento de informações ou até mesmo a quantidade de pessoas com acesso à internet.

Isso significa, basicamente, que com o passar do tempo ficou muito interessante utilizar a internet ou outros meios virtuais para praticar atividades ilícitas, seja para roubo de dinheiro ou informações, contrabando, pedofilia, e tantas outras.

Infelizmente isso não deve diminuir nos próximos anos, há fontes que projetam um custo com cibersegurança de 2 trilhões de dólares até 2019. E o motivo é relativamente simples de entender, cada vez mais os dados estão conectados e acessíveis, a um número representativo de pessoas.

Por maior que sejam os controles de segurança aplicados por grandes fabricantes de tecnologia, isso nunca será suficiente para evitar descoberta de vulnerabilidades que podem se transformar em ataques. Outro fator importante é que cada vez mais empresas menores tem conseguido entrada no mercado global de tecnologia. Isso é fantástico, mas nem sempre os produtos bonitos, funcionais e que resolvem problemas reais, usam melhores práticas de segurança durante seu desenvolvimento.

Como tudo trafega por canais de comunicação, a proteção de redes corporativas, governamentais e até mesmo residenciais, é essencial. Muitas tecnologias foram criadas nestas últimas décadas, algumas de propósito mais amplo, outras altamente especializadas em proteger ou minimizar problemas de tais mercados, aplicações, ambientes, etc.

Uma grande oferta de produtos de segurança é algo positivo, contudo pode trazer dúvidas, fazendo com que o consumidor necessite de mais para entender e decidir pelos itens de segurança, necessários para a proteção do seu ambiente. Por conta disso, trazemos neste post alguns elementos que são essenciais para a proteção de redes corporativas, e o contexto pelos quais eles devem ser inseridos em uma estrutura de segurança.

Firewall/UTM

Talvez o firewall UTM seja a solução mais lembrada quando o assunto é proteção de redes corporativas. E não é para menos, o papel de um firewall UTM é criar um ponto de afunilamento na rede, de modo que todo tráfego entre duas ou mais redes (por exemplo, internet e redes internas) passem pelo mesmo.

Uma vez que o tráfego passa por um único dispositivo, sendo software ou hardware, é possível analisar o conteúdo e decidir, de acordo com as políticas que são trabalhadas pela organização, se aquilo deve ser permitido ou não.

As soluções de firewall UTM geralmente oferecem, de maneira conjunta, uma quantidade de elementos de segurança que permitem construir um ambiente altamente seguro.

É importante entender o contexto da palavra “permitem”, citada acima, isso por que uma solução por conta própria não tem condições de resolver os problemas de segurança do ambiente. Desta maneira, é fundamental que os profissionais envolvidos no processo sejam especialistas em segurança, podendo extrair melhor proveito do produto selecionado pela empresa.

Proxy Web

Boa parte do que é acessado na internet está em formato de página, o que facilita a visibilidade dos conteúdos. O número de páginas e domínios registrados na internet cresce a cada dia, fortalecendo o movimento de disseminação de conteúdos na rede.

Esta realidade gera grandes desafios, uma vez que o universo de conteúdos é bastante amplo e diversificado, e conhecer tudo é absolutamente impossível. Gerenciar os sites que podem ser acessados, restringindo acesso aos demais, pode ser uma solução para muitas empresas. Mas para outras, esse modelo não é aderente a realidade do negócio.

Neste sentido, soluções de proxy web tem incorporado recursos de controle baseado em categorias, onde um conjunto bastante representativo de sites é organizado e referenciado de forma única, sendo a gestão desta base responsabilidade de fornecedores especializados. A empresa passa a contar com uma base de dados de bilhões de sites classificados, podendo fazer a gestão baseada em áreas de interesse, como por exemplo entretenimento, jogos online, redes sociais, pirataria, material adulto, religião, entre dezenas de outras.

Quando pensar em uma solução para gerenciar os acessos aos sites em sua empresa, lembre-se do conceito de proxy web e de complementos associados a categorização de conteúdos, você terá muito mais poder e facilidade ao criar as políticas de acesso.

IPS/IDS

Os sistemas de detecção e prevenção de intrusão atuam como mais uma camada de segurança, que pode fazer parte de uma solução de Firewall UTM, ou de maneira descentralizada. A importância é buscar anomalias e ataques e impedi-los antes que atravessem as redes protegidas.

O funcionamento básico consiste em ter uma base de dados para conhecimento de características de ataques e analisar todo o tráfego que passa em determinadas redes, e com base nessa classificação, definir que ação tomar.

Para ataques de dia zero estas soluções são pouco eficientes, mas mesmo assim podem detectar anomalias e classificar o tráfego e, dependendo da política, o mesmo pode ser bloqueado, uma vez que a infraestrutura de segurança pode reconhece-lo como inválido.

Controle de aplicação

Gerenciar endereços, portas, protocolos e sites tornou-se uma complexidade a partir do momento que muitas aplicações são baseadas na web, onde o protocolo base comum é o HTTP. Neste sentido existe um grande desafio associado ao tratamento de aplicações que não possuem comportamento de comunicação padrão (porta).

Neste sentido, uma opção para tratamento destas ocorrências é a utilização de soluções que possuam o recurso de controle baseado em aplicações, tais como Torrent, WhatsApp, Facebook etc, permitindo maior conhecimento e facilidade para gerenciamento dos ambientes. Este recurso pode ser encontrado em soluções especializadas ou então como módulos de segurança associados ao firewall UTM.

Antivírus corporativo

Independente do antivírus ser instalado em equipamentos finais ou servidores, é importante que a solução de perímetro (firewall UTM) tenha integração com antivírus, minimizando as chances de conteúdos maliciosos ultrapassarem a barreira estabelecida pelo proxy web, sendo acessados pelos usuários.

A ferramenta de antivírus em estações e servidores também é fundamental para ter uma proteção de rede eficiente, pois muitos ataques utilizam a mesma para proliferar, e quanto maior os pontos de proteção, menor as chances de sucesso destes incidentes.

Anti-spam

Por mais soluções e camadas de segurança que podem ser utilizadas, ter ferramentas especializadas é superimportante para uma estratégia de segurança. Por conta disso, possuir um anti-spam corporativo, que não somente proteja os usuários de ameaças, mas ofereça maior produtividade para os mesmos, é fundamental.

Outros recursos que são incorporados ao anti-spam, não diretamente associados a segurança, mas que possibilitam maior controle sobre o uso do e-mail, também devem ser avaliados, tais como: auditoria transparente, arquivamento de e-mails, quarentena, entre diversos outros.

Em nuvem ou em formato hosted, é importante que a empresa possua uma solução robusta de spam, que não somente proteja, mas permita que usuários sejam produtivos no gerenciamento de e-mails.

Rede Virtual Privada – VPN

O número de pessoas que necessitam acessar dados corporativos, enquanto estão fora da empresa aumenta a cada dia e a tendência é crescer ainda mais. Esta é uma realidade, especialmente em grandes cidades onde a logística de mobilidade é um grande desafio para a produtividade e saúde da população.

Mesmo fora destas condições, é natural essa necessidade. Isso significa que a empresa precisa ter um ponto de acesso externo, podendo este ser um ponto de fragilidade na estrutura, caso não siga princípios básicos de segurança.

Toda empresa que oferece acesso externo à usuários precisa de uma solução que permita conexão ao dado corporativo com segurança, identificando os usuários de forma individual, permitindo granularidade de horários de acesso, autenticação com sistemas robustos, criptografia do tráfego, entre outros.

Neste contexto, soluções de VPN devem ser densamente utilizadas, tanto para conexão de computadores, notebooks, smartphones, tablets, etc. É uma forma de abrir um ponto de conexão com o mundo externo, com uma série de critérios para que o acesso, de fato, seja permitido.

Ambientes redundantes

Considerando que a disponibilidade também é uma premissa de segurança da informação, dependendo da criticidade do ambiente, é importante avaliar modelos de contingenciamento ou de alta disponibilidade, garantindo que diante de alguma queda, lógica ou física, o ambiente esteja operacional rapidamente, ou nem pare.

A capacidade de resiliência de um ambiente é fundamental para mantê-lo o mais disponível possível e, especialmente para empresas que trabalham orientadas para a internet, é crucial buscar posicionamento neste sentido. A indisponibilidade das estruturas gera prejuízos tangíveis e intangíveis para a empresa, trazendo impactos que podem comprometer a estrutura dos negócios.

Relatórios e visibilidade para proteção de redes corporativas

A quantidade de ferramentas de segurança de rede é importante para uma estratégia, no entanto, se não houver visibilidade do que está acontecendo, as ferramentas passam a ser desnecessárias, ou são subutilizadas.

O ideal é que as soluções ofereçam, ao menos, compilações de informações relevantes acerca do ambiente, e que estes dados sejam acessados regularmente, facilitando a tomada de decisões e ajustes associados a conformidade com a política de segurança estabelecida para a organização.

Continue sua leitura

Cassio Brodbeck
conteudo@ostec.com.br
No Comments

Post A Comment

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.