Blog Cisco Brasil
Compartilhe

Repensando o paradigma de segurança


27/04/2021


No contexto de cibersegurança, você já deve ter escutado a frase: “não é uma questão de ‘SE’, mas de ‘quando’ você será atacado”. Eu mesmo já usei essa frase em várias ocasiões, mas parei para refletir e é até um pouco bizarra a forma como essa fala foi aceita e nunca contestada.

Há três anos eu assisti uma apresentação que dizia que um firewall de perímetro cobre apenas 75% dos usuários porque eles gastam 1/4 do seu tempo, ou mais, fora da rede corporativa. Se isso já era estatística antes da pandemia, agora com boa parte dos funcionários trabalhando remotamente virou um fato. Você compraria qualquer produto que protege só a maioria dos seus usuários? Uma garrafa de água com 99% de água e 1% de outro produto já não é uma bebida confiável, visto que você não sabe o que tem nesse 1%. O problema é: a maioria das pessoas não está fazendo as perguntas certas e questionando os fornecedores quanto a esse 1%, que é justamente onde as brechas acontecem.

Estudos¹ mostram que 68% das brechas de segurança levam meses para serem detectadas. Isso significa que a abordagem tradicional de segurança falhou, já que os conhecimentos de um hacker black hat são os mesmos de um hacker ético. Nós sabemos onde nosso sistema falha e eles também. Com a adoção de tecnologias em nuvem e o perí­metro expandido com a força de trabalho híbrida, isso só tende a piorar. Incontáveis são as quantidades de malwares desenvolvidos diariamente para encontrar o elo mais fraco da cadeia de ataque, o usuário, agora desprotegido pelo ambiente de trabalho e suas soluções de perí­metro. Comprar uma solução mágica para resolver todos esses problemas definitivamente não são a melhor estratégia, pois seria o mesmo que voltar um parágrafo nesse texto e reviver o dilema dos 99% de segurança.

Agora que definimos o problema e o que não deve ser feito, fica um pouco mais fácil falar sobre o que devemos fazer para reverter essa equação, aparentemente eternamente desfavorável para os defensores.

Qual a solução?

Uma abordagem de arquitetura de segurança é sem dúvidas a única resposta. Mesmo que todos aceitem que nenhum sistema será 100% seguro, vamos diminuir o risco até um nível aceitável para os negócios, trabalhando com margens de erro concretas, ou seja, mesmo que 95% seja o ní­vel mí­nimo aceitável de segurança para sua organização, você precisa saber e entender o que fazer com os 5% restantes quando (e não “se” 😉 ) eles acontecerem. Confira neste vídeo do meu canal como criar uma arquitetura de segurança efetiva:

Podemos falar de segurança de diversas formas, é uma responsabilidade compartilhada que abrange todo ecossistema corporativo, do treinamento e conscientização dos usuários até efetivamente soluções de segurança especí­ficas para cada segmento de comunicação, como as mais tradicionais: um firewall no perí­metro, antivírus nos endpoints, ou conceitos mais novos e abrangentes como Zero Trust, que pode englobar diversas disciplinas. Para saber mais detalhes sobre a estratégia de Zero Trust da Cisco, confira esse meu outro artigo.

E se…?

O que eu gostaria de trazer para reflexão também se encaixa no conceito de confiança zero, ou melhor, estabelecer o conceito de menor privilégio e verificação contínua de autenticação e saúde do dispositivo. Pense no seguinte:

  • E se fosse possível separar o tráfego corporativo do tráfego de internet sem afetar a experiência do usuário?
  • E se você pudesse alertar os funcionários que estão em um site potencialmente malicioso, prevenindo que digitem suas credenciais ou façam upload de dados corporativos?
  • E se talvez você nunca mais precisasse se preocupar com malware, ví­rus, ransomware ou um ataque de phishing?

Parece interessante? Todos esses “E se” podem se tornar uma realidade com o conceito de Zero Trust aplicado para a internet através do Remote Browser Isolation (RBI).

O que é Remote Browser Isolation (RBI)?

Isolar a comunicação na internet é uma tecnologia que permite uma separação do tráfego corporativo do tráfego público sem alterar a experiência de navegação do usuário. É basicamente como receber uma imagem do que um site deveria ser, e, em simultâneo, todo o conteúdo é carregado no backend, na nuvem do fornecedor. Então qualquer ameaça ou risco de segurança presente naquela navegação vai se manter em um ambiente isolado e protegido, ao invés de ser executado direto na estação de trabalho, oferecendo proteção contra web based malwares como ransomware e phishing, que se evadem com uma certa facilidade de soluções de segurança tradicionais. Saiba mais sobre o funcionamento desta nova funcionalidade dentro do Cisco Umbrella no blog oficial.

Isso pode mudar o paradigma para o inimaginável 100% de segurança para e-mail e navegação na internet e de uma forma simples, ao invés de contar com a habilidade de detectar e bloquear ameaças, assumimos que todo o conteúdo é malicioso. O conteúdo é limpo e renderizado de forma segura para o usuário consumir de forma segura. Isso evita que malwares acessem endpoints, efetivamente tirando-os do campo de batalha e evitando a ameaça de usá-los como um ponto de apoio para obter acesso ao resto da rede corporativa. O resultado? E-mail e navegação na web completamente seguros.

Cibersegurança é um tema relativamente novo para muitas pessoas, e assim como a tecnologia é algo que está em constante evolução, mas está na hora de uma revolução. A melhor forma de proteger o ambiente de trabalho híbrido é uma solução que acompanhe o dinamismo desse ambiente. A melhor maneira de proteger sua organização das ameaças de hoje é separar seus usuários da Internet, enquanto na perspectiva dos usuários eles ainda estão acessando normalmente as ferramentas e recursos que precisam para realizar seus trabalhos. É um conceito radical, mas você não pode discutir com a lógica. A abordagem padrão não está funcionando, e a indústria aceitou que irá falhar. Precisamos de algo diferente, e esse algo é o Zero Trust para Internet.

Referências:

¹ https://www.zdnet.com/article/businesses-take-over-six-months-to-detect-data-breaches/

Tags:
Deixe seu comentário