Somos compatíveis com navegadores, não com dinossauros. Atualize o navegador se quiser ver o conteúdo desta página web corretamente.

O que é defesa em profundidade?

Defesa em profundidade é uma estratégia de adoção de diversas medidas de segurança para proteger a integridade de uma informação. Ela é usada para cobrir todos os ângulos de segurança de uma empresa, sendo redundante quando necessário. Se uma linha de defesa for comprometida, camadas adicionais de defesa ficam a postos para garantir que as ameaças não passem por nenhuma brecha de segurança. Esse método resolve o problema das vulnerabilidades de segurança que inevitavelmente existem, seja por conta da tecnologia, das pessoas ou da operação de uma rede.

À medida que as ameaças cibernéticas continuam a evoluir e as táticas se tornam mais malignas e automatizadas, a Defesa em Profundidade oferece uma abordagem sólida e abrangente à segurança moderna para profissionais de TI.

Isso é muito importante se você considerar os dados recentes do Relatório de investigações de violação de dados da Verizon de 2020 (DBIR). O relatório deste ano analisou mais de 32.000 incidentes de segurança e quase 4.000 violações confirmadas no mundo todo. Veja algumas notícias alarmantes:

  • Mais violações de dados: As violações de dados dobraram desde o DBIR de 2019.
  • Ataques na nuvem: Os ataques a aplicativos Web aumentaram para 43%, o dobro do ano anterior.
  • Ataques com motivação financeira: Impressionantes 86% das violações de dados foram para ganhos financeiros (71% do DBIR anterior).
  • E-mail e credenciais: 67% dos ataques envolviam phishing, comprometimento de e-mail comercial e roubo de identidade.

O valor da Defesa em Profundidade é a abordagem para combinar ferramentas avançadas de segurança para proteger dados cruciais e bloquear ameaças antes que elas atinjam endpoints e redes. A proteção de terminais, incluindo antivírus e firewalls, continua a ser o elemento fundamental de uma segurança completa; mas uma estratégia ampla de Defesa em Profundidade tem sido adotada cada vez mais, já que esses métodos de segurança de rede sozinhos já não são suficientes para proteger a força de trabalho moderna.

Os riscos de segurança são ainda mais ampliados atualmente, pois as ordens de trabalhar de casa continuam em vários níveis de empresas em todo o mundo. A realidade é que os trabalhadores remotos acessam e compartilham dados por apps na nuvem e trabalham fora do perímetro de rede tradicional, e isso não só afeta o sucesso das iniciativas de transformação digital, como também apresenta novo risco de ataque.

Profissionais de TI e segurança concordam que a internet se tornou o novo perímetro do escritório e ela deve ser defendida de maneira nova e abrangente. É aqui que o conceito de Defesa em Profundidade amplia os horizontes da segurança cibernética com o reconhecimento de controles macros necessários para uma proteção máxima, incluindo aspectos físicos, técnicos e administrativos da rede.

Esses três controles formam a arquitetura de uma estratégia de Defesa em Profundidade:

Os controles físicos são as medidas de segurança que protegem sistemas de TI contra danos físicos. Exemplos de controles físicos incluem guardas de segurança e tranca nas portas.

Os controles técnicos são métodos de proteção que protegem sistemas de rede. A proteção de hardwares, softwares e redes faz parte dos controles técnicos específicos de uma empresa. Os esforços em segurança cibernética, como segurança em camadas, integram essa categoria.

Os controles administrativos se referem a políticas e procedimentos implementados por uma organização para seus funcionários. O treinamento de colaboradores para classificar informações sigilosas como “confidenciais” ou manter arquivos privados em pastas apropriadas são exemplos de controles administrativos.

Qual é a história e a origem da Defesa em Profundidade?

O conceito de defesa em profundidade surgiu como uma estratégia militar. Ela prevê a implementação de barreiras para impedir o progresso de invasores enquanto as tropas ganham tempo para monitorar os movimentos dos intrusos e preparar uma resposta. O objetivo desse método era impedir ou atrasar o avanço dos agressores ao invés de promover uma retaliação imediata.

Antes da transição do trabalho em casa e da dependência da internet como ponto central de tudo, as empresas contavam apenas com bases de dados físicos que eram protegidos por muitas camadas palpáveis. O prédio comercial podia ser acessado apenas por funcionários com crachás e você precisava de uma conta de diretório ativa e um laptop corporativo com permissão de acesso aos arquivos. O pior cenário possível era alguém do departamento de marketing ganhar acesso acidental à pasta de engenharia. Isso mudou de maneira rápida e drástica.

Quais são os desafios da segurança cibernética moderna?

À medida que a mudança rumo à transformação digital acelera, nosso sustento e processos empresariais habitam a internet e a nuvem. Embora os princípios da estratégia de defesa em profundidade continuem importantes, ela requer controles muito mais avançados para manter as empresas e forças de trabalho em segurança online.

Grandes provedores de serviços em nuvem contam com segurança de alto nível e processos padronizados, mas eles são apenas tão seguros quanto os funcionários e usuários que as utilizam. Não é raro que funcionários caiam em golpes phishing e cliquem em links maliciosos, expondo a rede a criminosos que vasculham a internet em busca de dados privados que possam ser explorados. Na nuvem, os usuários não precisam de um crachá ou de um dispositivo corporativo específico para acessar arquivos. Às vezes, alguns cliques já são o suficiente para expor uma rede a ameaças perigosas da rede mundial de computadores.

Falhas comuns nas estratégias de segurança cibernética

  • Demora na descoberta de vírus ou malwares
  • Funcionários vítimas de táticas phishing que abrem a rede a ameaças
  • Falhas conhecidas sem correção e atualizações ignoradas
  • Políticas de segurança não são obrigatórias ou bem conhecidas pelos funcionários e usuários
  • Criptografia não existente ou implementada de forma ineficaz
  • Falta de proteção contra malwares
  • As ordens de trabalho em casa estão apresentando novos riscos para funcionários remotos que se conectam a redes desprotegidas e expõem dados.
  • Falhas na segurança física
  • Parceiros de negócio ou cadeia de suprimento sem segurança constante

Como uma defesa em profundidade pode ajudar?

Uma camada única de segurança não será eficaz diante da evolução rápida e inteligente dos crimes cibernéticos. A estratégia de defesa em profundidade constrói uma rede mais segura com a implementação de camadas e até a duplicação de certos métodos de proteção para minimizar a probabilidade de vazamentos.

Ao implementar uma série de sistemas de defesa diferentes, como firewalls, antivírus, detecção de invasão, verificação de portas, gateways seguros, entre outros, as empresas podem cobrir as brechas que existiriam caso a rede dependesse somente de uma camada de segurança. Por exemplo, se a proteção da rede for comprometida por um cibercriminoso, a defesa em profundidade dá mais tempo aos administradores e engenheiros para implementarem atualizações e medidas de segurança, enquanto as camadas do antivírus e do firewall estão preparadas para bloquear outras invasões.

Como a defesa em profundidade está relacionada à segurança em camadas?

No que se refere a pequenas e médias empresas (PMEs), a segurança em camadas utiliza uma combinação de diversas soluções de segurança cibernética desenvolvidas para reduzir a superfície de ataque de uma rede e protegê-la de todos os lados.

Essa abordagem vem com o surgimento do trabalho móvel, dispositivos IoT e da crescente dependência das empresas na internet de forma geral. Agora, terminais, serviços em nuvem e aplicativos web detém a chave para dados que cibercriminosos enxergam como sinais de cifrão ($). No tempo em que os dados eram armazenados em prédios fechados, uma ou duas camadas de segurança davam conta do recado.

Hoje, as superfícies de ataque de PMEs crescem rapidamente na medida em que novos dispositivos são adicionados à rede para tornar as operações mais eficientes. Os dados são coletados e armazenados em aplicativos de terceiros ou em nuvem. As possibilidades de ataques se tornaram infinitas. Um firewall já não basta.

Uma segurança em camadas é parte essencial do aspecto de defesa em profundidade de controles técnicos. Ela foca na segurança cibernética e protege totalmente terminais e redes, embora a defesa em profundidade reconheça a inexistência de segurança total. O fato é que impedir a progressão de uma ameaça até que ela não represente mais um perigo é a forma mais eficiente de proteger as empresas. Defesa em profundidade oferece um alto nível de proteção, já que também foca em controles administrativos e físicos, além da segurança cibernética, que uma empresa deve controlar para se proteger.

De quais camadas de segurança as PMEs precisam?

Para determinar quais camadas são necessárias, é melhor avaliar que tipos de dados sigilosos se tem, onde eles estão armazenados e quem tem acesso a eles. Geralmente, dispositivos, dados e pessoas são os pontos principais para avaliar os riscos de segurança. Depois de identificar dispositivos e dados em risco, fica mais fácil decidir quais camadas são necessárias e qual será a função de cada uma delas em uma abordagem de segurança.

Alguns dos produtos e serviços de segurança abaixo podem parecer repetitivos ou podem até já estarem incluídos nas funcionalidades de outras camadas de segurança. Elas estão listadas aqui separadamente porque cada uma executa uma função específica importante ou uma repetição necessária para aumentar a proteção.

Quais são as camadas de segurança cibernética recomendadas para PMEs?

Os produtos e serviços de segurança cibernética abaixo são considerados o “núcleo” das PMEs. Eles oferecem proteção contra grandes ameaças que podem rapidamente causar inatividade, gerar custos e prejudicar a reputação de uma empresa.

  • AntiVirus
  • Secure Web Gateway
  • Secure Web Gateway
  • Firewall
  • Gerenciamento de correções
  • Backup e recuperação

À medida que as forças de trabalho continuam a acessar as redes empresariais remotamente, e as empresas crescem e adotam serviços de nuvem adicionais e expandem suas ofertas, essas camadas de segurança abaixo tornam-se igualmente importantes:

  • Autenticação de dois fatores
  • Sistemas de detecção e prevenção de invasão
  • Criptografia*
  • Prevenção contra perda de dados*
  • Rede Privada Virtual (VPN)

*Dependendo do seu setor de mercado e seus requisitos de conformidade

Você tem certeza que sua empresa está preparada para as ameaças e ataques cibernéticos de amanhã?