We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

História e futuro da segurança de rede

A segurança de rede passou a existir assim que as pessoas perceberam que havia valor intrínseco nos dados. Isso aconteceu em uma série de eventos, na medida em que a era da informação digital foi se desenrolando na segunda metade do século 20.

No fim da década de 1960 e início de 1970, o armazenamento digital começou a se tornar realidade. Mainframes que ocupavam salas inteiras eram responsáveis pelo armazenamento dessa informação e o acesso a esses repositórios era feito por meio de uma conexão direta ou acesso por um dos inúmeros terminais dentro das instalações. As primeiras empresas a adotarem a tecnologia de armazenamento digital não enfrentaram nenhum problema relativo à proteção de informações sigilosas, já que era necessário estar dentro do prédio em que o equipamento estava para acessar a informação.

Menos de uma década depois, com um número crescente de dados armazenados, houve uma mudança de pensamento. Dados tinham valor e informações altamente valiosas que ajudavam a identificar pessoas. Durante essa mudança, a informação começou a se tornar uma commodity. Dados de cartões de crédito, números de contas bancárias, balanços de lucros e prejuízos, detalhes pessoais, informações demográficas de grandes grupos populacionais... A proliferação de dados digitais trouxe um risco nunca visto antes: informações sigilosas caindo nas mãos das pessoas erradas.

A introdução de acesso online e a internet aumentaram enormemente esse risco. As empresas não tinham apenas grandes volumes de informações pessoais de funcionários e clientes, mas também começaram a compartilhar, vender e reempacotar esses dados.

A origem do crime cibernético e da abordagem moderna de proteção dessas informações veio como resultados da transformação de dados em commodity. Qualquer coisa com valor pode ser comprada, vendida e, mais importante, roubada. As empresas tiveram que enfrentar a nova realidade: é preciso proteger as informações sigilosas contra cibercriminosos.

A fortaleza

A abordagem atual de defesa contra ataques e ameaças cibernéticas considera a implementação de tantas camadas de segurança quanto forem necessárias para impedir que cibercriminosos roubem suas informações mais importantes e sigilosas. Isso é bem parecido com a operação de um forte medieval: os fazendeiros ficariam do lado de fora, e múltiplas camadas de muros eram erguidas com o objetivo de deter o inimigo, com os bens mais preciosos e a nobreza protegidos pela última muralha.

Essa estratégia em camadas, ou defesa em profundidade, também existe no mundo corporativo. Grandes organizações geralmente contam com extensas combinações de firewalls, hardwares de inspeção de conteúdo, antivírus nos terminais, servidores proxy e sistemas de Gerenciamento de Identidade e Acesso (IAM, da sigla em inglês) para proteger dezenas ou centenas de empresas privadas. Cada uma dessas soluções representa uma camada a ser derrubada, quase sempre implementada antes da seguinte. Se uma ameaça deixa o firewall para trás, o Sistema de Prevenção de Intrusos virá na sequência para impedir a execução do código malicioso. Também pode haver outros processos de inspeção de conteúdo na sequência, como o Sistema de Detecção de Intrusão (IDS, da sigla em inglês).

Em contraste a uma fortaleza feita de tijolos e cimento, existem ameaças internas constantes à empresa. Funcionários levam seus laptops para casa para trabalharem em seus home offices. Pessoas levam seus dispositivos móveis ao trabalho e se conectam à rede aberta ou privada da empresa. Cada uma dessas ações pode levar uma infecção ativa de malware para dentro da companhia. Nesse ponto, uma proteção do DNS na forma de firewall ou gateway de web seguro precisa evitar o download e a execução de códigos maliciosos.

Modernização da área tecnológica

Na situação atual, as organizações que armazenam informações altamente sigilosas precisam atender determinados padrões de conformidade. Esses padrões estipulam o nível mínimo de proteção que deve ser implementado. Tudo isso depende quase que totalmente de fatores tecnológicos desenvolvidos para impedir que criminosos derrubem suas defesas. A segurança de TI pode ser fortalecida com a avaliação da superfície de ataque da empresa, priorizando os riscos mais impactantes e encontrando soluções com o uso combinado de ferramentas e processos. Isso torna a avaliação de risco um primeiro passo muito importante na definição da estratégia de defesa mais apropriada.

Depois de uma avaliação cuidadosa, os administradores selecionam o menor número possível de ferramentas e processos para resolver os seus desafios mais importantes. Isso inclui ferramentas de inteligência e prevenção de ameaças que ajudam o administrador a gerenciar uma pilha de TI e atividades. Entre outras ferramentas, encontram-se:

  • O Sistema de Detecção de Intrusão (IDS), que verifica e envia alertas ao identificar acesso não autorizado ou ameaças
  • O Sistema de Prevenção de Intrusão (IPS), que verifica se um tráfego malicioso passou pelo firewall
  • Produtos de proteção de terminais, como os antivírus ou softwares de proteção de e-mails
  • Ferramentas de gerenciamento de eventos e informações de segurança (SIEM, da sigla em inglês) permitem que administradores de TI configurem alertas específicos anexados a ações específicas, aumentando assim a visibilidade da pilha
  • Ferramentas de controle de acesso à rede aumentam a visibilidade do administrador com governança de políticas e de usuários, além de reações automatizadas para tentativas de invasão habituais
  • Ferramentas de serviços em nuvem para gerenciar dispositivos, dados e redes remotamente a partir de uma localização central
  • Ferramentas de controle de acesso físico e digital permitem que pessoas ou dispositivos autorizados acessem as propriedades, redes ou informações da empresa