Segurança

28 jan, 2020

Três passos para começar o ano novo com uma estratégia de acesso segura

100 visualizações
Publicidade

Toda empresa quer uma estratégia que proteja sua rede contra ameaças internas e externas. Porém, para criar essa estratégia, é necessário primeiro entender o conceito de acesso seguro.

O acesso seguro, segundo definição da Fortinet, é a combinação de regras de acesso e segurança de rede como elementos integrados, e não independentes ou isolados. O objetivo final é obter uma infraestrutura de rede interoperativa e colaborativa com o compartilhamento de dados valiosos, como informações do usuário, BYOD e IoT, além de permitir visibilidade total da rede para garantir um ambiente mais abrangente e seguro.

Crie estratégia de acesso seguro em três passos

1. O primeiro passo é obter visibilidade da sua rede e ver quem realmente está se conectando a ela. Essa visibilidade ajuda a verificar em quais dispositivos você pode confiar. A ideia é obter uma visibilidade profunda de tudo, não apenas dos endereços IP na rede, e criar uma abordagem que permita dizer: “se eu posso ver o dispositivo, posso
bloqueá-lo”.

Com as modernas soluções de controle de acesso à rede (NAC – Network Access Control), você pode coletar mais informações além do endereço IP/MAC, como dispositivos, usuários, aplicativos e conformidade do dispositivo. Com essas informações, é possível criar perfis de dispositivos com base em vários atributos de dispositivos de usuários. O uso de firewalls de próxima geração (NGFW) como gateways de segmento de rede interno permite visualizar quais aplicativos estão gerando tráfego na sua rede.

2. Depois, você usará as informações obtidas da visibilidade de rede para criar políticas e segmentar sua rede de acordo com a classificação ou função do dispositivo. A segmentação deve ser feita não apenas com base nos endereços IP do dispositivo, mas também usando regras que consideram a autenticação do usuário, o tráfego de
aplicativos e o tipo de dispositivo. Você pode criar segmentos de rede tradicionais (LAN, DMZ, DataCenter) usando dispositivos de firewall ou usar uma estratégia de microssegmentação com VLANs e implementar políticas de firewall para proteger essas VLANs umas das outras.

3. Como a colaboração é essencial para o acesso seguro, o próximo passo é a automatização do controle e proteção da rede. Isso pode ser feito usando ferramentas que permitem usar as informações fornecidas pelos dispositivos de segurança de rede que já estão instalados e responder imediatamente às ameaças detectadas. Com a resposta imediata às ameaças, isolação de hosts suspeitos em VLANs em quarentena ou bloqueio total do acesso à rede para não comprometer outros dispositivos, você pode reduzir significativamente o tempo da ameaça ativa online sem atrasos causados por operadores humanos.

O acesso à rede é a base da infraestrutura de TI de uma empresa; por isso, a segurança deve começar no domínio de acesso à rede e continuar nos domínios de serviços e aplicativos. Veja abaixo alguns conceitos importantes que devem ser levados em conta:

Responsabilidade:

Na maioria das estratégias de segurança, as responsabilidades são de diferentes equipes operacionais, como administradores de rede ou engenheiros de segurança, mas uma ótima estratégia de segurança deve alinhar essas áreas para que trabalhem de forma colaborativa, evitando que se tornem silos independentes internos.

Dispositivos conectados por fio x sem fio:

A questão que você deve considerar ao criar uma estratégia é decidir qual solução de acesso você deve proteger primeiro: você deve se preocupar com os dispositivos de rede tradicionais conectados por fio ou os dispositivos sem fio?

Na verdade, você deve proteger todos os métodos de acesso da mesma forma, conectados por fio ou sem fio, pois cada um deles é uma porta de entrada para a sua rede e deve ter um nível adequado de proteção. Lembre-se de que basta apenas uma invasão ou um dispositivo desconhecido para ter uma ameaça não controlada em sua rede, e isso pode causar danos.

Escopo:

Um dos maiores erros que ocorrem durante o desenvolvimento de uma estratégia é limitar o escopo ao escritório principal ou às maiores instalações de uma empresa. Com a criação de links WAN e VPNs, cada localidade remota, até mesmo um computador em um quiosque interativo, são uma porta de entrada para a sua rede. Você deve garantir que suas políticas de segurança sejam aplicadas em todas as redes de diferentes localizações
geográficas.

Educação/treinamento:

A melhor estratégia do mundo pode falhar sem a devida execução por parte dos seus engenheiros de rede e segurança. Com uma equipe bem treinada, a equipe está preparada para incorporar rapidamente novas tecnologias e produtos. Porém, você não pode esquecer que as ameaças evoluem continuamente e, por isso, você deve manter sua
equipe sempre atualizada. O treinamento constante sobre tecnologias de acesso seguro e os treinamentos relacionados de outras áreas para entender melhor as outras funções de TI ajudarão a criar um ambiente mais robusto e seguro.

Melhoria contínua:

O seu trabalho seria fácil se a segurança fosse uma configuração única, mas infelizmente não é assim que funciona. Assim como os hackers trabalham 24 horas por dia pesquisando e desenvolvendo novas maneiras de invadir sua rede, você deve fazer o mesmo para melhorar continuamente a sua estratégia.

Estabeleça indicadores e métricas de desempenho para medir a eficácia da sua estratégia e trabalhe para aprimorá-la. Além disso, analise as novas tendências de acesso seguro e ataques para planejar com antecedência.

Assim como ocorre com todas as tecnologias modernas, os novos avanços, como o Security Driven Branch (SD-Branch), continuam abrindo caminho para o futuro do acesso seguro.

O SD-Branch é uma série de produtos que incluem firewall, switches e pontos de acesso da filial remota e simplificam a implementação, permitindo a instalação sem intervenção humana (zero touch) e gerenciamento via painel único, reduzindo o tempo e a complexidade da implementação da estratégia de acesso seguro entre as localidades.

Os desafios relacionados à segurança não param de surgir, mas o SD-Branch também evolui para eliminar futuros riscos que afetam a segurança e o acesso à rede.