Você sabe o que acontece na sua rede? Entenda o que é Network Visibility!

As redes corporativas estão se tornando cada vez mais complexas. Empresas de larga escala empregam centenas, senão milhares de trabalhadores que usam dispositivos conectados à internet diariamente.

Esses dispositivos são essenciais para que as empresas funcionem, não é mesmo. Contudo, uma infraestrutura de rede corporativa pode ser enorme e sua equipe de TI precisa manter a visibilidade total do que acontece nela.

Mas, como o Network Visibility entra nesse contexto? Para esclarecer essa e outras dúvidas, abaixo, explicamos os riscos que rondam sua rede e como garantir maior visibilidade para mitigar problemas na rede corporativa! Não perca!

Os riscos da falta de visibilidade na rede

Com a criptografia, a computação em nuvem, os novos processos de DevOps e a proliferação de dispositivos de IoT, a rede corporativa mudou inquestionavelmente, nos últimos tempos. A “nova rede” não é mais apenas uma rede. São APIs para SaaS; máquinas virtuais ou em diferentes nuvens e também o tráfego tradicional ou extensão em redes locais.

Portanto, não é de surpreender que esses esforços também estejam forçando a evolução das abordagens de segurança. Consequentemente, trazendo análises avançadas de tráfego de rede para o primeiro plano.

Entretanto, a crescente complexidade da rede cria um nevoeiro que limita a visibilidade e impede que as equipes de segurança implementem recursos efetivos de detecção e resposta às ameaças atuais.

Além disso, as equipes de segurança precisam acessar não apenas a direção tradicional do tráfego vertical (de dentro para fora da empresa), mas também a visibilidade no núcleo, entre escritórios, dentro do data center etc.

Segundo uma pesquisa realizada pelo Censuswide, a grande maioria (89%) dos gestores de TI, em grandes empresas, estão lutando para ter visibilidade e dados confiáveis sobre o que acontece dentro das suas redes.

Enquanto a maioria das empresas olha para fora de seus muros ao avaliar sua postura de segurança cibernética, o maior risco para a segurança corporativa é a falta de visibilidade nos ambientes de rede internos. Com o perímetro de rede tradicional apagado pelas redes híbridas e uma força de trabalho móvel cada vez maior, a capacidade de identificar e mitigar ameaças nunca foi tão vital.

Network Visibility: a solução para seus problemas de visibilidade

A visibilidade da rede ou Network Visibility, em um nível básico, é o reconhecimento de todas as atividades e dados da sua rede. Ela permite expor e resolver pontos cegos em segurança, otimizar, reduzir ineficiências e ainda monitorar aplicativos e tráfego geral.

Ele fornece uma abordagem proativa à segurança, assim, ajudando você a detectar os pontos fracos da sua rede para aumentar e otimizar suas medidas.

Dessa forma, à medida que sua equipe está equipada e atenta a possíveis ataques, ela pode se defender melhor contra um número crescente de ameaças, consequentemente, protegendo os dados da empresa e dos clientes.

Ou seja, não importa o tamanho e a complexidade da rede da sua empresa, é necessária visibilidade total para as soluções e práticas de monitoramento de rede. Com o Network Visibility, sua empresa pode:

Ganhar visibilidade de rede ponta a ponta

Em suma, a visibilidade refere-se à capacidade da sua ferramenta de monitoramento de rede de ver uma transferência de dados na sua rede. Isto é, isso inclui onde os dados se originam, quem os solicita, para onde estão indo e qual o caminho necessário para chegar lá.

Quanto mais dispositivos e conexões em sua rede, mais difícil será acompanhar. No entanto, com uma ferramenta de monitoramento de rede, você conseguirá ver todas as etapas da transferência de dados, evitando que ocorra um erro crítico.

Descobrir problemas de desempenho e segurança

Um dos papéis da TI na organização é descobrir todos os problemas de desempenho e segurança que afetam a rede da empresa. No entanto, não é possível fazer isso sem visibilidade total da rede.

Nem todo problema afetará a totalidade da sua rede. Assim, ele pode estar isolado em uma pequena seção da sua infraestrutura. Porém, com uma solução de monitoramento, você obtém uma visão holística de toda a sua infraestrutura.

Dessa forma, a visibilidade também abrange o monitoramento em várias camadas que examina várias métricas diferentes. Logo, as ferramentas de monitoramento podem analisar o desempenho de uma rede em vários níveis, incluindo velocidade, perda de pacotes de dados, latência e taxa de transferência. Todas essas métricas fornecem informações que podem se tornar insights acionáveis.

Manter a visibilidade da rede em todas as tecnologias

Parte do motivo pelo qual as redes corporativas estão se tornando mais complexas é o aumento de tecnologias conectadas a elas. Tecnologias emergentes, como a computação em nuvem e a Internet das Coisas (IoT), estão dificultando que as ferramentas de monitoramento de rede herdadas atendam às crescentes necessidades dos negócios.

Por exemplo, os dispositivos IoT podem ter configurações diferentes das demais da sua infraestrutura; se sua ferramenta de monitoramento de rede puder reconhecer ou trabalhar com essa configuração, sua visibilidade será inevitavelmente confusa.

Esse dispositivo IoT pode se tornar um problema mais tarde, se prejudicar o desempenho ou for invadido por uma ameaça à segurança. Portanto, seu software de monitoramento precisa estar equipado para funcionar com todos os dispositivos e tecnologias que você apresentar à sua empresa.

Como mostrado neste artigo, os benefícios do aumento da visibilidade da rede podem afetar quase todos os aspectos da sua empresa e da sua equipe de TI. Assim, a adoção de uma abordagem proativa à segurança pode ajudar a detectar pontos fracos e atenuá-los com tecnologia ou serviços.

Essa otimização, em última análise, reforça a segurança da sua rede, reduzindo os custos das investigações para criar uma rede mais segura para sua empresa e clientes.

Gostou do nosso artigo? Que tal entrar em contato conosco para descobrir como podemos ajudar!

N&DC Systems IntegrationVocê sabe o que acontece na sua rede? Entenda o que é Network Visibility!
Leia Mais

Segurança do acesso remoto: conheça 4 riscos e como solucioná-los

Desde 2005, o trabalho remoto cresceu 173%, segundo pesquisa recente da consultoria Global Workplace Analytics. Esse número pode ser ainda maior, após a pandemia do coronavírus, quando muitos empregadores se viram forçados a enviar sua força de trabalho para casa para prevenir a propagação da Covid-19.

Mesmo com um movimento global de adoção do home office que já vinha acontecendo antes da pandemia, muitas empresas foram pegas de surpresa e tiveram que correr para se adequar às novas exigências do trabalho digital.

Isso significa implementar soluções que facilitem o trabalho remoto, educar seus funcionários sobre como usá-las e implementar uma política que garanta a produtividade e segurança da informação no caminho.

Assim, enquanto é possível garantir produtividade no home office, a segurança da informação surge como uma das maiores preocupações da empresa que adotam a modalidade de trabalho. Mas, como assegurar que as informações e dados sigilosos da organização não caiam nas mãos de agentes maliciosos?

Para ajudar nessa questão, mostraremos, a seguir, como é possível reduzir proativamente o risco de violação de dados no acesso remoto e ainda proteger os ativos intelectuais da organização! Acompanhe:

1. Políticas de acesso remoto fracas

Historicamente, muitas empresas implementavam VPNs, principalmente, para pessoas técnicas que precisavam acessar os ativos críticos de tecnologia. Porém, não é mais o caso: as VPNs são incentivadas para todos os usuários como uma conexão mais segura comparadas às redes domésticas ou públicas. O problema é que muitas regras de firewall herdadas eram fáceis de serem quebradas, permitindo o acesso a praticamente tudo na rede.

Solução

É essencial que as empresas imponham o acesso com base na identidade do usuário. Ou seja, possibilitando que grupos específicos acessem apenas o necessário para realizar seus trabalhos. E expandindo o acesso à medida que necessário.

Além disso, você também pode reduzir a capacidade de um invasor de se mover lateralmente pela rede com segmentação e o controle de acesso à rede (NAC), corrigindo servidores e clientes internos e aproveitando recursos avançados de prevenção de ameaças e antivírus para bloquear tentativas de invasões.

2. Falta de visibilidade da atividade do usuário

Com a súbita explosão de colaboradores remotos, as equipes de segurança devem monitorar um novo host de endpoints em busca de malware e uma enxurrada de ameaças direcionadas aos usuários.

No entanto, muitas equipes de segurança não têm a visibilidade da atividade do usuário remoto e do tráfego dentro da rede para que possam, assim, detectar ameaças avançadas ou identificar um invasor que salta da máquina de um usuário para os hosts da rede.

Os analistas de segurança, bem como o restante da força de trabalho, também costumam trabalhar em casa, o que aumenta os desafios de segurança, como gerenciar ferramentas de detecção para investigar ameaças. Essa combinação de problemas facilita o trânsito dos hackers, que podem passar despercebidos e, consequentemente, realizarem ciberataques.

Solução

Ao contrário de investir em soluções pontuais, considere plataformas de segurança que maximizam a integração entre sistemas. Assim, limitando a alternância entre ferramentas e fornecendo visibilidade em todos os dados, incluindo a atividade do usuário remoto. A detecção e resposta estendidas (Extended Detection and Response – XDR) oferece visibilidade dos dados em redes, nuvens, terminais e aplicativos, aplicando análises e automação para encontrar ameaças como acesso incomum. Além disso, simplifica as investigações juntando dados e identificando a causa raiz.

3. Falhas na autenticação da identidade do usuário

De fato, os usuários têm o mau hábito de reutilizar senhas várias vezes. Isso ocorre porque eles desconhecem ou negligenciam o risco de um site ser hackeado e sua senha ser disponibilizada para agentes maliciosos.

Dessa forma, com uma força de trabalho remota, esse problema é ampliado pelos funcionários que usam dispositivos e redes pessoais com padrões de segurança muito mais baixos do que suas alternativas controladas pela empresa. Consequentemente, facilitando o acesso dos invasores aos dados da organização.

Solução

Se alguns mecanismos de segurança de rede e e-mail no local não estiverem mais disponíveis, as equipes de segurança devem orientar os usuários a escolher senhas fortes e exclusivas, incentivando o uso de um gerenciador de senhas. Eles também devem implementar a autenticação multifatorial adaptável (MFA) para impedir que invasores obtenham acesso por meio de dispositivos não protegidos.

A autenticação multifatorial (MFA) é um sistema de segurança que verifica a identidade de um usuário. Isto é, exige várias credenciais e é um componente crítico do gerenciamento de identidade e acesso. Assim, ao invés de solicitar apenas nome de usuário e senha, o MFA exige outras credenciais adicionais, como um código do smartphone do usuário, a resposta a uma pergunta de segurança, uma impressão digital ou reconhecimento facial.

4. Tentativas oportunistas de phishing

O phishing ainda é a melhor maneira de obter acesso às redes corporativas. Além disso, uma pandemia global fornece as condições perfeitas para o phishing, pois os adversários costumam usar o medo, a urgência e o pânico como ferramentas para pressionar as pessoas a clicarem em links maliciosos.

Por exemplo, atualmente, o spam baseado em coronavírus está sendo muito utilizado pelos cibercriminosos. Nesse sentido, os hackers contam com a apelo emocional, o senso de urgência e o medo para manipular os usuários a clicarem em praticamente qualquer coisa.

Solução

Novamente, a educação do usuário é fundamental! Certifique-se de que todos na sua empresa saibam identificar e denunciar links e e-mails suspeitos, e que eles sejam extremamente cautelosos durante esse período, tanto com suas contas comerciais quanto com as contas pessoais que possam acessar dos seus dispositivos de trabalho. Verifique se a segurança de e-mail está atualizada e se os endpoints estão protegidos para ajudar a prevenir e detectar malware.

Conclusão

O trabalho remoto pode trazer níveis de produtividade altos para a empresa. No entanto, é preciso implementar uma política de home office que garanta a segurança das informações que trafegam entre os dispositivos conectados dos usuários. Assim, contar com proteções de última geração, treinamento da equipe e ferramentas de autenticação multifator são fundamentais para assegurar que a conexão no acesso remoto seja segura.

Saiba mais sobre como garantir a segurança dos dados da sua empresa! Entre em contato o quanto antes com o nosso time de especialistas e tire todas as suas dúvidas!

N&DC Systems IntegrationSegurança do acesso remoto: conheça 4 riscos e como solucioná-los
Leia Mais

SAIBA MAIS SOBRE CIBERATAQUES E PREVINA-SE

Os ataques não afetam apenas a disponibilidade da sua rede, eles também sequestram dados podendo danificar toda a sua infraestrutura digital.
Segundo o relatório anual M- Trends 2018, 91% dos ciberataques são iniciados por e-mail e 96% dos sistemas de defesa profissionais já foram violados.

O que fazer para evitar este tipo de ataque?

O primeiro passo para evitar esse tipo de ataque é aprimorar a segurança dos serviços de e-mail contra ameaças avançadas comumente conhecidas pelo mercado de hoje como APT (Advanced Persistent Threat). Esse tipo de ameaça inclui técnicas de ataques como o envio de spams, malwares, phishing que se executados podem danificar sistemas e infraestruturas por completo caso não haja uma proteção eficiente desses serviços.

“Os invasores contam principalmente com o e-mail para distribuir spam, malware e outras ameaças. Para evitar violações, você precisa de uma solução de segurança de e-mail poderosa”, Cisco.

Como evitar dores de cabeça e prejuízos financeiros?

Felizmente hoje existem soluções que nos auxiliam na prevenção, no tratamento e que identificam esses possíveis ataques.

A forma mais eficiente de evitar violações em sua rede contra as ameaças avançadas é contar com uma solução inteligente de segurança de e-mail que possua confiabilidade, além de autenticação e controle de e-mail dos usuários. O Relatório Anual de Cibersegurança da Cisco 2018, desenhou um panorama das atuais ameaças digitais e apontou que a quantidade e variedade de malwares despejados na rede foi o grande destaque do cibercrime em 2017, reforçado pelo surgimento dos criptoworms de ransomware.

O que você precisa para se proteger de ataques.

Um bom começo é a realização de uma análise criteriosa em sua rede verificando a existência de ativos desprotegidos, contando sempre com a ajuda de uma consultoria especializada em segurança da informação protegendo-o com as soluções e políticas mais adequadas, além de importantes e necessários programas de conscientização dos colaboradores para o uso correto e vigilante dos e-mails principalmente.

Acredite, prevenir é sempre melhor do que remediar.

Fonte de pesquisa:  Cisco | Canal Comstor | Relatório M-Trends 2018 

Por: Jacyara Manzato | Marketing N&DC

Revisão: Rafael La Selva |  Consutor de Serviços em Segurança

#NDCSI #GoNDC #Security #Tech #TeamSecurity #securities

N&DC Systems IntegrationSAIBA MAIS SOBRE CIBERATAQUES E PREVINA-SE
Leia Mais

Cinco medidas de segurança que podem melhorar a experiência de consumo, segundo o Gartner

Embora profissionais da área de TI e a maior parte das empresas tenham focado na excelência operacional nos últimos 30 anos, analistas do Gartner afirmam que agora é o momento para que executivos de segurança direcionem seus esforços para proporcionar experiências positivas para os clientes.

Para executivos de segurança, isso significa abrir de mão de certo controle, o que resulta em um choque cultural. Essa divergência tem acontecido quando questões de risco são passadas do departamento de negócios para a área de segurança com a expectativa de que a equipe responsável lide com o problema. Segundo o analista do Gartner, a chave para mudar essa relação é engajamento.

Mais do que nunca, os consumidores desejam experiências com funções simplificadas. Analistas destacam que esforço, insatisfação e a metodologia Net Promoter Score (NPS) são os melhores indicadores do padrão de consumo do futuro.

O Gartner identificou cinco aspectos da segurança e do gerenciamento de risco nos quais líderes podem trabalhar para criar melhores experiências para os clientes (internos e externos). São elas:

Fale com executivos sobre o que importa para eles – De acordo com analistas do Gartner, estudos têm revelado que o medo associado a riscos e segurança está impactando materialmente a inovação. “Organizações estão desacelerando porque se sentem inseguras”, diz Paul Proctor, Vice-Presidente do Gartner. “Se é possível aumentar o conforto dos clientes e compreender riscos e segurança, então você pode ajudar sua companhia a se mover mais rápido.

Isso é realmente um valor de negócio na área da segurança”. O analista acrescenta que é importante para executivos de segurança dialogarem com lideranças dos negócios sobre o que importam para eles, mostrando como os resultados de seus negócios são diretamente dependentes da tecnologia.

Ajude executivos na tomada de decisões com avaliações operacionalmente focadas em risco – Para ajudar executivos de negócios, o Gartner recomenda que líderes da área de segurança comecem com um processo empresarial e conduza entrevistas com pessoas que executam tais processos.

Os analistas do Gartner compartilham o exemplo de um departamento que criou um processo de avaliação operacionalmente focada em risco que leva duas semanas, entrega um resumo das recomendações focadas em contexto empresarial e exige a atuação nos resultados de executivos com poder de decisão que não são de TI.

Crie defensibilidade para seus executivos – Executivos não controlam diretamente riscos e padrões de segurança de tecnologia. No entanto, quando uma organização é hackeada, o público deseja que esses profissionais enfrentem as consequências da falha na segurança.

Evite termos técnicos nas conversações sobre decisão – A habilidade de abstrair tecnologia e colocar a decisão em termos de resultados dos negócios é crítica para o sucesso de líderes de segurança em um moderno mundo baseado em risco. Para analistas do Gartner, profissionais dessa área precisam compreender o modelo de negócios de suas companhias.

Saiba gerenciar produtos – O gerenciamento de projetos é algo que executivos de segurança sempre fizeram. Eles priorizam e apoiam essas atividades. Por exemplo, há fases de inicialização, execução, implementação, teste de aceitação, integração e de desdobramentos na administração de projetos.

Ou seja, há começo, meio e fim. No gerenciamento de produto, no entanto, tudo é contínuo. Tipicamente, é organizado em torno de um processo empresarial, e das exigências de TI para apoiar tal procedimento. Por exemplo, em uma companhia de seguro, uma linha de produtos poderia ser analisada dentro um contexto de risco e segurança.

Mas para isso, seria necessário controlar acessos, proteger perímetros, identificar ameaças e gerenciar vulnerabilidades de forma contínua, sem data final. “Ao tomar essas medidas, a experiência do executivo será melhorada, assim como sua percepção de valor e de resultado em uma organização que está protegida adequadamente”, diz Proctor.

Fonte: TI Inside online segurança

N&DC Systems IntegrationCinco medidas de segurança que podem melhorar a experiência de consumo, segundo o Gartner
Leia Mais

A importância do Controle de Acesso à Rede (NAC)

A segurança da rede é composta por diversas camadas sendo elas (Proxy, Anti-virus, Firewall e etc..), entre essas camadas, podemos destacar a que está diretamente ligada ao usuário e a seu acesso.

A camada de Network Access Control (NAC) é uma solução necessária, pois é responsável por gerenciar e aplicar as políticas de controle e acesso.

Na prática, significa que essa solução agirá como um porteiro em sua rede, verificando a identidade dos usuários e correlacionado com os dados que estão no servidor LDAP e consequentemente, negando o acesso a quem não possuir uma credencial válida.

As principais funcionalidades de uma solução de NAC são:

 Autenticação 802.1x: Responsável por controlar o acesso a rede baseado em portas, possibilitando que o usuário se conecte a rede utilizando seu respectivo usuário e senha e/ou um certificado digital.

 Profile: Consiste na capacidade de levantar os dispositivos, seu tipo, seu comportamento e o usuário que está utilizando. Com isso, além de aumentar a visibilidade na rede e possível criar políticas baseadas nestes grupos de dispositivos.

Postura: Permite que o usuário se conecte a rede apenas se estiver em acordo com as políticas da empresa. Ex: o dispositivo se conectará apenas se o sistema operacional estiver com todas as atualizações instaladas, antivírus atualizado e etc.

Fonte:  Paulo Melo (Arquiteto de Soluções N&DC)

N&DC Systems IntegrationA importância do Controle de Acesso à Rede (NAC)
Leia Mais