Segurança de perímetro, entendendo os principais conceitos

Post disponível em / disponible en / available in: Português Español English

Tempo de leitura: 5 minutos

A consciência sobre a importância de segurança da informação vem crescendo nos últimos anos. E isso não é somente no mercado corporativo, governos ou empresas de maior porte. A necessidade de segurança é para todos, desde de empresas de menor porte até cidadãos em suas residências. Para as empresas, principalmente, as ofertas de soluções de segurança são inúmeras, contemplando necessidades de variados portes e segmentos.

Para um governo ou uma grande empresa, a necessidade de segurança não é uma novidade, em muitos casos trata-se de uma questão de sobrevivência, e até mesmo de segurança nacional. Por conta disso, estas empresas realizam investimentos massivos, pois do contrário, dados altamente valiosos poderiam ser facilmente expostos causando danos imensuráveis.

Mercados menores vêm se conscientizando da importância da segurança virtual de vários modos, seja pelo desejo de controlar melhor os acessos à internet, aumentando a produtividade, ou seja, através da proteção contra ataques oportunistas, muito potencializados nestes últimos dois anos pelas variantes de ransomware, ou ainda pela necessidade de manter a disponibilidade da internet como recurso estratégico para o negócio.

Ataques direcionados e oportunistas possuem grande diferença. O primeiro deles é geralmente conduzido por grupos altamente organizados e financiados, que visam acessar ou roubar algum tipo de informação valiosa. Nestes casos, sabe-se exatamente qual é o alvo. Grandes corporações e governos são, com maior frequência, alvos desses tipos de ataques.

Por outro lado, os ataques oportunistas são decorrentes de massivos escaneamentos realizados pela internet, procurando alguma fragilidade em uma determinada rede ou equipamento, que a partir do momento que é comprometida, passa a ser conhecida e muitas vezes controlada pelo atacante.

O maior problema para empresas menores, ou até mesmo pessoas, está justamente no potencial dos ataques oportunistas. Aquela premissa de que “sou pequeno, ninguém me conhece e nunca vai atacar minha empresa” não é aplicável para ataques oportunistas, por conta disso, a proteção é essencial para todos os tamanhos de negócio.

Outro aspecto importante a ser considerado é que segurança não está somente relacionada a proteção e confidencialidade das informações, mas também muito focada em sua disponibilidade, especialmente nos dias atuais, onde há uma dependência cada vez maior das empresas quanto ao uso da internet. Portanto, por mais que sua empresa não possua dados sensíveis sendo armazenados, a dependência diária sobre o recurso de internet, certamente demanda cuidados especiais na manutenção da disponibilidade deste ativo, evitando prejuízos ao negócio.

Segurança de perímetro

Os conceitos de segurança da informação, incluindo segurança de perímetro, derivaram de termos militares, portanto, não é apenas uma coincidência a utilização de algumas palavras. O perímetro nada mais é do que uma linha imaginária que separa uma empresa (seus computadores, servidores, etc) de outras redes (geralmente a internet).

E essa linha é realizada por um dispositivo que pode oferecer a comunicação entre as redes, geralmente representada por um roteador ou dispositivo com finalidade similar, anexada ou sequenciada de um dispositivo de segurança, chamado de firewall, ou trazendo para a terminologia atual, firewall de próxima geração.

Uma vez que um firewall estabelece um “funilamento” entre a internet e as redes internas de uma organização, é possível criar mecanismos de controle para evitar ataques bidirecionais, bem como garantir aquilo que realmente deve ser acessado, permitindo melhor uso do recurso de internet dentro do ambiente.

Por conta disso, a segurança de perímetro continua sendo um elo primário e extremamente importante para qualquer organização que deseja estar mais segura com o uso da internet. O mesmo vale para dentro de casa, muitos dispositivos já estão vindo com controles para levar esse tipo de segurança para os lares, trazendo elementos como controle dos pais e outras facilidades.

A segurança de perímetro mudou ao longo do tempo

O perímetro não é a única coisa a ser considerada, em uma estrutura de defesa em camadas, mas é a primeira proteção do mundo externo para dentro das estruturas organizacionais. Ao longo dos últimos anos, com a necessidade constante de mobilidade, o posicionamento do perímetro mudou substancialmente.

Antigamente as informações ficavam dentro da empresa, até era possível acessar remotamente, pela internet, mas o armazenamento ainda continuava nas empresas. Todos ou boa parte dos sistemas estratégicos rodavam em servidores próprios, que ficavam dentro da empresa, a maioria deles sem acesso externo. Informações em nuvem não eram uma realidade, atualmente muitas empresas tem parte ou muito de sua estrutura em serviços remotos, acessados pela internet.

O que isso quer dizer exatamente? O perímetro está cada vez mais individualizado, por que os dispositivos carregam ou acessam cada vez mais informações das empresas, de qualquer lugar, a qualquer hora (e a maioria das políticas permitem isso, infelizmente). Isso requer que as empresas repensem a defesa de perímetro, não analisando mais aquilo que fica dentro da organização, mas tudo que carrega ou acessa informações da mesma, que podem ser sensíveis, ou que de alguma maneira devam ser protegidas ou ter algum controle.

Atualmente não é mais sinônimo de garantias de segurança manter um firewall de próxima geração dentro da empresa e permitir que usuários acessem e-mails, arquivos e sistemas de qualquer computador ou dispositivo, fora da empresa. Se estes dispositivos não tiverem uma conformidade mínima de soluções de segurança, o risco de sofrer um ataque é muito grande.

Inclusive, essa mudança na localização do perímetro é a maior causadora de ataques direcionados nos dias atuais. E você? Como está preparando sua casa, seus dispositivos e sua empresa para estes novos desafios de perímetro? Interaja com nosso blog post e conte sua experiência.

Continue sua leitura

Cassio Brodbeck
conteudo@ostec.com.br
No Comments

Post A Comment

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.