We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Qual a história e o futuro da segurança de rede?

A melhoria da segurança de rede é a prioridade máxima de todas as empresas e organizações de hoje. A história da segurança de rede teve início por volta de 1950, quando as pessoas começaram a perceber que havia valor intrínseco nos dados. Isso aconteceu em uma série de eventos, na medida em que a era da informação digital foi se desenrolando na segunda metade do século 20.

No fim da década de 1960 e início de 1970, o armazenamento digital começou a se tornar realidade. Mainframes que ocupavam salas inteiras eram responsáveis pelo armazenamento dessa informação e o acesso a esses repositórios era feito por meio de uma conexão direta ou acesso por um dos inúmeros terminais dentro das instalações. As primeiras empresas a adotarem a tecnologia de armazenamento digital não enfrentaram nenhum problema relativo à proteção de informações sigilosas, já que era necessário estar dentro do prédio em que o equipamento estava para acessar a informação.

Menos de uma década depois, com um número crescente de dados armazenados, houve uma mudança de pensamento. Dados tinham valor e incluíam grandes volumes de informações pessoais identificáveis, como dados de cartões de crédito, número de contas bancárias, declarações de renda, detalhes pessoais, informações demográficas sobre grandes grupos populacionais. Durante essa mudança, a informação começou a se tornar uma commodity.

Isso foi apenas o começo do futuro da segurança de rede, já que a revolução de dados teria continuidade, provocando mudanças nas estratégias de segurança. Pense que em apenas cinco anos a partir de agora, os dados somados do mundo todo devem alcançar 175 zettabytes. É até difícil imaginar o tamanho de um zettabyte, mas só para você ter uma ideia do que isso representa, pense no número 175 seguido de 21 zeros. Esse volume de dados gigantesco incluirá banco de dados, vídeos, fotos, todos os tipos de aplicativos e muito mais.

A proliferação rápida dos dados digitais trouxe um risco sem precedentes de que informações super sigilosas acabem caindo nas mãos das pessoas erradas.

A introdução do acesso online e a internet aumentaram enormemente esse risco. As empresas não tinham apenas grandes volumes de informações pessoais de funcionários e clientes, mas também começaram a compartilhar, vender e reempacotar esses dados. Isso trouxe preocupações e riscos ainda maiores.

Na medida em que dados se tornaram commodities de alto valor, foi inevitável o surgimento dos crimes cibernéticos e a abordagem moderna de segurança contra essa prática. Qualquer coisa com valor pode ser comprada, vendida e, mais importante, roubada. As empresas tiveram que enfrentar a nova realidade: é preciso proteger as informações sigilosas contra cibercriminosos.

De fato, estudos recentes mostram que, até 2023, mais de 33 bilhões de registros de dados serão roubados por cibercriminosos, representando um aumento de 175% em relação a 2018.

Qual o futuro da segurança de rede?

A abordagem atual de defesa contra ataques e ameaças cibernéticas considera a implementação de tantas camadas de segurança quanto forem necessárias para impedir que cibercriminosos roubem suas informações mais importantes e sigilosas. Isso é bem parecido com a operação de um forte medieval: os fazendeiros ficariam do lado de fora, e múltiplas camadas de muros eram erguidas com o objetivo de deter o inimigo, com os bens mais preciosos e a nobreza protegidos pela última muralha.

Essa estratégia de segurança em camadas, hoje chamada de defesa em profundidade, é fundamental para empresas e organizações. Mesmo que seja praticamente impossível para uma rede de TI estar completamente protegida contra ataques cibernéticos, ao usar múltiplas camadas de segurança ao invés de depender somente de uma camada de proteção, é possível dificultar a invasão por um cibercriminoso. O mais importante aqui é considerar e proteger todos os pontos de acesso da rede.

Por exemplo, grandes organizações geralmente tem uma combinação ampla de camadas de segurança. Entre outras coisas, elas contam com firewalls, aplicativos de inspeção de conteúdo, antivírus nos terminais e servidores proxy para proteger os próprios dados e os dos seus clientes. Para um cibercriminoso, cada uma dessas soluções representa uma camada a ser derrubada, quase sempre implementada antes da seguinte. Se uma ameaça deixa o firewall para trás, há uma nova camada de defesa na sequência para impedir a execução do código malicioso. Além disso, poderia haver outros processos de inspeção de conteúdo também a postos.

O time de TI não deve apenas considerar a força de uma fortaleza em camadas contra crimes cibernéticos, mas também as constantes ameaças internas à rede de TI.

Antes da Covid-19, funcionários frequentemente levavam seus notebooks para casa e trabalhavam de seus home offices. Agora, segundo os especialistas, o trabalho remoto veio para ficar. Tudo isso aumenta o risco de ameaça interna.

Funcionários se conectam a diferentes empresas e com dispositivos pessoais em diferentes localidades, tudo fora da rede corporativa. Isso pode provocar uma infecção de malware dentro da empresa. Uma estratégia de defesa em profundidade que inclua proteção no nível do DNS na forma de um firewall ou gateway de web seguro é crítica para evitar que códigos maliciosos sejam baixados ou executados no ambiente descentralizado de hoje, em que as pessoas podem trabalhar de onde quiserem.

O que uma pilha de tecnologia moderna inclui?

Na pilha de tecnologia moderna, a segurança de rede continua a ter alta prioridade. Para empresas com informações muito sigilosas, estar em conformidade com algumas regulações é algo obrigatório. Esses padrões estipulam o nível mínimo de proteção que deve ser implementado. Essas regras dependem quase que totalmente de fatores tecnológicos desenvolvidos para impedir que criminosos derrubem as defesas de uma rede.

A segurança de rede pode ser fortalecida avaliando primeiramente a superfície de ataque da empresa - o número de pontos de acesso que um agressor pode tentar invadir o ambiente de TI - e identificar e priorizar os riscos mais impactantes ao longo da rede. Depois, é preciso adotar uma combinação de soluções e processos para desenvolver a pilha tecnológica e estratégia de segurança cibernética adequada.

Os pontos descritos anteriormente fazem com que a avaliação de risco seja um primeiro passo muito importante na definição da estratégia de defesa mais apropriada. Depois da avaliação, é importante escolher um número efetivo e gerenciável de serviços de segurança. As melhores práticas levam em consideração o menor número possível de ferramentas e processos para solucionar os desafios de alta prioridade em TI, tudo para alcançar eficiência e velocidade máximas. Uma pilha de segurança de rede deve incluir inteligência de ameaças e serviços de prevenção que não apenas entregam o volume certo de proteção, mas também garante que o administrador de TI sobrecarregado de hoje possa gerenciar a pilha de tecnologia e atividades.

Essas ferramentas de segurança de rede podem incluir:

  • O Sistema de Detecção de Intrusão (IDS), que verifica e envia alertas ao identificar acesso não autorizado ou ameaças.
  • O Sistema de Prevenção de Intrusão (IPS), que verifica se um tráfego malicioso passou pelo firewall.
  • Produtos de proteção de terminais, como antivírus ou softwares de proteção de e-mail, para entregar uma barreira de defesa aos dispositivos conectados à rede, assim como comunicação de entrada e saída.
  • Ferramentas de gerenciamento de eventos e informações de segurança (SIEM, da sigla em inglês) permitem que administradores de TI configurem alertas específicos anexados a ações específicas, aumentando assim a visibilidade da pilha.
  • Ferramentas de controle de acesso à rede para aumentar a visibilidade do administrador com governança de políticas e de usuários, além de reações automatizadas para tentativas de invasão habituais.
  • Ferramentas de serviços em nuvem para gerenciar dispositivos, dados e redes remotamente a partir de um ponto central.
  • Ferramentas de controle de acesso físico e digital permitem que pessoas ou dispositivos autorizados acessem as propriedades, redes ou informações da empresa.

Uma estratégia de defesa em profundidade com medidas de segurança em camadas, efetivas e gerenciáveis, pode fazer toda a diferença no que diz respeito à proteção de redes.