As redes modernas precisam de segurança moderna. Então, por onde você começa?

As redes atuais são coleções híbridas de sistemas interconectados compostos por campi, data centers físicos e virtuais, ambientes multinuvem e filiais. E eles também incluem uma força de trabalho de qualquer lugar que precisa de acesso constante a aplicativos e recursos, esteja você trabalhando no local, em casa ou em trânsito.

Mas a aceleração digital não está apenas transformando nossas redes e a forma como fazemos negócios. Em termos de segurança de rede, os dias de colocar um firewall na borda do perímetro da rede e encerrar o dia também acabaram. Para fornecer proteção consistente para todos os usuários e dispositivos, independentemente da localização, a segurança deve ser ágil, adaptável, escalável e integrada. Isso deixou as organizações com uma sopa de letrinhas de novas estratégias e soluções de segurança projetadas para proteger esses ambientes em expansão e mudança. Ferramentas como SD-WAN, SASE, ZTE e ZTNA entraram no léxico de segurança cibernética e muitos líderes ainda não sabem onde ou quando implementá-las.

Obviamente, a ideia de comprar e conectar um novo dispositivo para eliminar seus problemas de segurança não é mais possível agora do que nunca. Mas para redes em constante mudança, a abordagem herdada de instalar uma caixa para proteger a rede é menos eficaz do que nunca. Proteger as redes altamente dinâmicas e em constante expansão de hoje exige repensar a segurança desde o início. E parte de duas ideias fundamentais: convergência e consolidação.

Comece com convergência e consolidação

A maioria das ferramentas de segurança é projetada para proteger ambientes estáticos com fluxos de dados previsíveis. Portanto, as ferramentas de segurança legadas são forçadas a atualizar sempre que a rede subjacente muda. Infelizmente, isso geralmente envolve intervenção manual ou a implementação de políticas excessivamente amplas que podem ser facilmente contornadas. Os cibercriminosos tiveram um dia de campo explorando as falhas de segurança resultantes. Ao convergir a rede e a segurança em um sistema unificado, as proteções podem se adaptar dinamicamente à rede.

Consolidar a segurança em uma plataforma única e integrada reduz a proliferação de fornecedores e soluções. Comprar uma nova tecnologia toda vez que surge um novo problema de segurança é como jogar um jogo caro de toupeira. Ter dezenas de soluções de segurança em silos implantadas na rede, cada uma com sua própria interface de gerenciamento e requisitos exclusivos de política e configuração, na verdade diminui a capacidade das equipes de TI de detectar e responder a ameaças. O que é necessário é uma plataforma de segurança de soluções de segurança avançadas integradas por meio de um sistema operacional comum, APIs abertas e padrões comuns. Ele também deve oferecer suporte a vários fatores de forma e gerenciamento centralizado para que a mesma segurança possa ser implantada em todos os lugares para garantir uma resposta automatizada e coordenada a qualquer ataque.

Confiança zero, ZTE, ZTNA, SD-WAN e SASE

Com convergência e consolidação como a espinha dorsal, as organizações estão em uma posição forte para aproveitar ao máximo as novas estratégias e soluções de segurança projetadas para as redes em evolução de hoje. Vamos dar uma olhada em cada um:

confiança zero: A maioria das redes foi projetada com alguma confiança implícita embutida. A ideia é que qualquer usuário ou dispositivo atrás do perímetro seja confiável até certo ponto, permitindo que eles se movam livremente pela rede para acessar aplicativos e recursos. No entanto, esses mesmos privilégios são estendidos ao invasor quando essa rede é violada. Esse problema está no centro dos ataques mais bem-sucedidos, especialmente ransomware.

Zero Trust é uma filosofia de que qualquer usuário ou dispositivo na rede já está potencialmente comprometido. Como resultado, a confiança só é estendida a um usuário ou dispositivo após a confirmação explícita de sua identidade e status. Eles só recebem acesso aos recursos que eles exigem explicitamente para fazer seus trabalhos usando zonas de segmentação e controle. A rede continua a monitorá-los, procurando comportamentos anormais com base em vários critérios. E você pode revogar imediatamente o acesso deles com base em sua política.

ZTE (Zero Trust Edge): Converter sua rede em um modelo de confiança zero não é algo que você possa implementar em um fim de semana. Requer reequipar e repensar os sistemas de rede críticos. Mas perceber muitos dos benefícios de uma abordagem de confiança zero pode começar desde o primeiro dia, dividindo a rede em funções críticas. O primeiro lugar para começar é com o Zero Trust Edge para garantir proteção e controle constantes em todos os pontos de acesso na rede híbrida.

À medida que novas bordas de rede são introduzidas e dados e aplicativos são distribuídos pela rede, fica cada vez mais difícil controlar quem e o que tem acesso a elas. A rede, no entanto, é tão forte quanto seu elo mais fraco. A ZTE combina dispositivos NGFW, SD-WAN e ZTNA no local e ZTNA, Secure Web Gateways (SWGs), Cloud Security Gateways (CSGs) e Cloud Access Security Brokers (CASBs) na nuvem para criar níveis consistentes de proteção em todo o mundo. todos os pontos de acesso. No entanto, a implementação da ZTE usando soluções pontuais de diferentes fornecedores impossibilita a orquestração consistente de políticas, o gerenciamento de soluções e a resposta automatizada, razão pela qual a ZTE é idealmente entregue e suportada por um único fornecedor.

ZTNA (Acesso à rede de confiança zero): Para muitas organizações, o elo mais fraco da rede é o novo home office, onde usuários e dispositivos se conectam a aplicativos de sua rede doméstica amplamente insegura. Incidentes de cibercriminosos visando redes domésticas e, em seguida, sequestrando conexões VPN para a rede corporativa dispararam nos últimos dois anos. Ao contrário da VPN, que é simplesmente um túnel criptografado, o ZTNA verifica a identidade do usuário e do dispositivo, determina a postura do dispositivo e o direito do usuário de acessar um aplicativo e, em seguida, cria uma conexão criptografada TLS por sessão para esse aplicativo. baseado em políticas. ZTNA é um componente crítico da ZTE implantado no local, na nuvem ou no escritório doméstico.

SD-WAN (Rede de longa distância definida por software): A SD-WAN permite que as organizações construam redes de longa distância altamente adaptáveis ​​entre locais, seja entre filiais ou locais de varejo, entre locais remotos e o campus ou data center, ou entre nuvens ou a nuvem e a rede física. É especialmente eficaz para criar conexões seguras, confiáveis ​​e sob demanda para aplicativos, seja na nuvem ou no local, em qualquer tipo de conexão (ou seja, banda larga, LTE/5G e MPLS). Tradicionalmente, um complemento completo de segurança não está incluído nas soluções SD-WAN, exigindo que a segurança seja adicionada como uma sobreposição, o que pode deixar lacunas de segurança e complicar a coordenação de segurança e conectividade. Se alienta a las organizaciones que buscan usar SD-WAN como la tecnología local fundamental para su implementación de ZTE a usar una solución Secure SD-WAN que integra una pila completa de seguridad en el dispositivo y también puede integrarse completamente en la estructura de seguridad consolidada maior. .

SASE (borda de serviço de acesso seguro): O SASE permite que usuários remotos se conectem com segurança a qualquer recurso de qualquer local sem a latência que pode resultar do tráfego de backhaul para o firewall do data center. Ele combina segurança hospedada em nuvem (FWaaS, SWG e CASB), ZTNA (para acesso seguro a aplicativos) e rede avançada (como seleção otimizada de caminhos e roteamento baseado em aplicativos) em uma única solução para fechar a lacuna de segurança introduzida pelo novo trabalho de borda de qualquer lugar.

Construa a rede que você precisa sem comprometer a segurança

As redes modernas exigem soluções de segurança projetadas para dimensionar e se adaptar a seus parâmetros em mudança e se estender perfeitamente a cada nova borda. Começando com uma base de convergência e consolidação, as organizações podem substituir a confiança implícita por um modelo de confiança zero que, em vez de restringir o tráfego, permite que elas construam a infraestrutura única de que precisam para ter sucesso no mercado digital atual.

Saiba como o Tecido de segurança Fortinet A plataforma oferece proteção ampla, integrada e automatizada em toda a superfície de ataque digital de uma organização. para fornecer segurança consistente em redes, endpoints e nuvens.

Direitos autorais © 2022 IDG Communications, Inc.

Leave a Comment