CG One

Blog CG One

Insights valiosos para ajudar a proteger o seu negócio.

O que acontece na sua rede sem que ninguém veja?

Ao contrário do que muita gente pensa, um ciberataque não é necessariamente uma operação rápida. Os hackers podem passar meses observando a rede da empresa, levantando informações dos colaboradores, enviando iscas para roubar credenciais e navegando sem que ninguém perceba até que todos os dados possam ser encriptados e você se torne mais uma vítima de um ataque irreparável. Em abril de 2021, por exemplo, um hacker passou quatro meses extraindo informações confidenciais da ONU até ser detectado.

Mas como isso é possível se o perímetro de rede está bem definido e existem tantos firewalls rodando no seu banco de dados?

A Internet é um organismo vivo. Ela está evoluindo e contribuindo para uma mudança de comportamento da sociedade. Smartphones, computadores e dispositivos conectados à rede mudam rapidamente e precisam ser atualizados constantemente.

No entanto, os dispositivos de segurança de muitas organizações não estão acompanhando essa evolução, apesar de ser muito mais fácil do que parece.

O perímetro de segurança é insuficiente

Quando a Internet se tornou uma ferramenta de trabalho, as empresas desenvolveram uma arquitetura básica de rede para abrigar toda a infraestrutura e suas principais aplicações: os data centers.

Apesar de funcionarem como um ambiente fechado, com a evolução da Internet e seu papel fundamental em todo modelo de negócio, os engenheiros de software começaram a criar “portas de entrada externas” para as redes corporativas. Isso fez com que surgisse uma preocupação com segurança, e os firewalls e outras ferramentas foram desenvolvidas para verificar esses acessos com atenção.

Atualmente, a grande maioria dos acessos às redes são externos. E isso não se restringe a clientes e fornecedores, já que é cada vez mais comum que os próprios colaboradores usem máquinas pessoais para trabalhar, seja no escritório ou em casa, sem falar das APIs para SaaS, máquinas virtuais ou em diferentes nuvens e dos dispositivos conectados (Internet of Things). Dessa forma, toda a dinâmica de acessos e privacidade das redes corporativas mudou e os perímetros não existem mais.

Com todas essas mudanças acontecendo, muitas empresas estão migrando o seu data center para a nuvem e criando aplicativos que facilitam o acesso dos usuários. E isso é ótimo! Só que a segurança, aparentemente, não está na lista de prioridades e, com programas obsoletos, é fácil acessar redes corporativas e navegar sem ser percebido. Afinal, ninguém está vigiando!

Você precisa ter visibilidade

E por que é tão difícil perceber essas invasões? O principal problema que as empresas enfrentam é a falta de visibilidade. Simplificando, ter visibilidade significa ser capaz de identificar e monitorar todos os diferentes componentes em funcionamento dentro da rede, como acesso, tráfego, recursos gerenciados, transferência de dados, inclusive, quem os solicita.

De acordo com o Security Leader’s Peer Report, 89% dos gestores de TI sofrem com a falta de visibilidade dentro das suas redes.

Acompanhar essa movimentação exige uma abordagem apropriada e, na falta de uma ferramenta capaz de atuar em todas essas camadas, alguns engenheiros podem optar por um sistema de segurança composto por múltiplas soluções.

Além do perigo de incompatibilidade entre as ferramentas, a falta de um software de segurança que atue em todas essas camadas e dispositivos pode aumentar sua vulnerabilidade ao diminuir a visibilidade da rede.

Acabando com o movimento lateral

Ainda que a empresa controle o acesso à rede, considerando o fator humano, ataques de phishing e outras vulnerabilidades, uma invasão é inevitável. Nesse caso, é preciso mitigar os riscos da invasão.

Uma das principais ferramentas usadas pelos criminosos em um ataque de ransomware é o movimento lateral. Uma vez dentro da rede, os hackers se movimentam entre as aplicações e domínios, por exemplo. Se sua rede está totalmente visível para os colaboradores de TI, é possível identificar as comunicações entre sistemas e aplicativos em único painel e encontrar anomalias.

Além disso, adotando uma arquitetura de segmentação de rede, seus dados ficam armazenados em diferentes segmentos baseados em políticas granulares. Isso facilita o controle de tráfego e a identificação de problemas, como tentativas de invasões. Nesse caso, mesmo que um segmento seja invadido, o criminoso não consegue se movimentar livremente pela rede.

A visibilidade combinada com a segmentação de rede são fundamentais para aumentar a segurança de toda a rede e evitar prejuízos financeiros irreparáveis. A Compugraf tem soluções que garantem a visibilidade de toda a rede e aumentam a segurança da sua empresa usando técnicas de segmentação e micro-segmentação flexíveis, que podem ser implantadas rapidamente em todo o sistema.

Quer entender mais como proteger os ativos da sua organização? Nossos especialistas desenvolveram um e-book com mais informações.

Leia outros artigos