Como o Duo Cisco ajuda a segurança das equipes em trabalho remoto?

Abaixo explicamos as funcionalidades  do Duo Cisco e quais problemas elas solucionam para sua empresa!

O Duo Cisco, a plataforma Zero Trust Security da Cisco, foi eleito como líder pelo relatório The Forrester Wave 2020 Q3, que compara os principais fornecedores do mercado, elegendo aqueles que oferecem as melhores soluções.

O relatório serve como um guia para empresas buscando encontrar soluções que eliminem as vulnerabilidades criadas pelo armazenamento disperso dos dados. Isso porque, atualmente, a informação está espalhada entre múltiplos fornecedores de nuvem, o que torna mais difícil garantir a segurança dos dados.

As plataformas Zero Trust Security, como o Duo da Cisco, garantem uma verificação de identidade rígida para todos os usuários tentando acessar recursos da sua rede privada.

E para te mostrar porque o Duo foi eleito líder quando se trata de segurança, abaixo explicamos suas principais funcionalidades e quais problemas elas solucionam para sua empresa!

O que o Duo Cisco faz?

A solução Duo Cisco permite que os clientes implantem medidas de segurança de confiança zero (Zero Trust Security), tanto dentro quanto fora da rede corporativa, com eficiência de tempo. O Zero Trust Security se baseia no conceito de que ninguém tem confiabilidade por padrão, esteja dentro ou fora da rede. Todos que tentam obter acesso aos recursos armazenados nela devem ter sua identidade verificada.

Para organizações de todos os tamanhos, é preciso fornecer segurança escalonável para dados pessoais, o Duo Cisco é uma plataforma de segurança de confiança zero centrada no usuário para todos os usuários, todos os dispositivos e todos os aplicativos. Ele reduz o risco de violações de dados em sua rede e garante acesso confiável a dados confidenciais.

O problema do controle de acesso

Para entender os problemas que o Duo Cisco resolve, vamos fazer uma analogia. A segurança de rede de TI tradicional é como o fosso construído em volta de um castelo. O fosso protege o castelo de invasões internas, mas considera, por padrão, que quem já está dentro dela é confiável. Isso significa que, uma vez dentro do castelo, um inimigo terá liberdade para fazer o que quiser.

Sua rede funciona da mesma maneira. Em geral, as medidas de proteção de dados (o fosso) até aqui buscavam assegurar que agentes externos não entrassem na rede (seu castelo). O grande problema é que, uma vez dentro da rede, agentes maliciosos teriam acesso a todos os recursos nela.

Esta vulnerabilidade se torna ainda mais grave quando consideramos que as empresas não têm mais a totalidade dos seus dados armazenados em um único lugar. O aumento do uso de provedores na nuvem, essenciais para suportar a adoção crescente do trabalho remoto, torna mais difícil ter um único controle de segurança para uma rede inteira. Isso sem contar a infinidade de endpoints pelos quais os usuários podem acessá-la.

Como o Duo Cisco aumenta sua segurança

O Duo Cisco atua em três frentes para garantir controle de acesso de primeiro nível à sua rede, sendo:

  • Força de trabalho: a Cisco garante que apenas os usuários certos e os dispositivos seguros possam acessar os aplicativos;
  • Cargas de trabalho: a Cisco protege todas as conexões em várias nuvens;
  • Local de trabalho: a Cisco protege e identifica todas as conexões de usuários e dispositivos em sua rede, incluindo IoT.

Conheça abaixo os recursos que permitem garantir uma proteção completa:

1. Autenticação Multi-Fator (MFA)

A Autenticação Multi-Fator (MFA) permite reduzir proativamente o risco de violações de dados. Ao verificar as identidades dos usuários, você pode obter visibilidade em cada dispositivo e aplicar políticas adaptáveis para proteger o acesso a todos os aplicativos em sua rede. O acesso remoto sem cliente para ambientes multi-cloud e funcionários remotos pode ser obtido com o MFA e tudo é gerenciado por meio de um único painel.

 2. Visibilidade do dispositivo

Você não pode proteger o que você não pode ver. O Duo permite que os usuários identifiquem dispositivos de risco, apliquem políticas de acesso contextuais, relatem a integridade do dispositivo usando uma abordagem sem agente ou integrem-se às ferramentas de gerenciamento de dispositivos.

3. Autenticação adaptativa

O Duo permite que os usuários criem políticas de acesso personalizadas com base em sua função, dispositivo, localização e muitos outros fatores. Com o Duo, você pode configurar políticas detalhadas em minutos por meio de um painel fácil e intuitivo para gerenciar regras globalmente ou para aplicativos ou grupos de usuários específicos.

4. Single Sign-On

A força de trabalho de hoje depende de uma variedade incrível de programas e plataformas para aumentar a produtividade e pode ser desafiador fornecer acesso sob demanda a essas ferramentas sem comprometer a segurança. O logon único do Duo oferece aos usuários uma experiência de logon segura e consistente para qualquer aplicativo, seja no local ou na nuvem.

5. Acesso remoto seguro

Este ano, mais e mais empresas estão migrando para o trabalho remoto devido ao COVID-19. O Cisco Duo habilita essa força de trabalho cada vez mais remota com confiança. Suas soluções de segurança complementam qualquer ambiente técnico e são projetadas para verificar a identidade e estabelecer a confiança do dispositivo, não importa como, onde ou quando seus usuários optam por fazer login.

A Cisco e N&DC estão comprometidas em resolver os desafios dos clientes e fornecer soluções de segurança, isso foi evidenciado com o desenvolvimento de produtos centrados na nova realidade das empresas.

Conheça mais sobre o Cisco Duo agora! Entre em contato conosco e converse com um dos nossos especialistas!

N&DC Systems IntegrationComo o Duo Cisco ajuda a segurança das equipes em trabalho remoto?
Leia Mais

O que é o Controle de Acesso à rede e quais as vantagens para a sua empresa?

Dada a complexidade do tema da segurança da informação no mundo de hoje, muitas organizações sentem a necessidade de abordá-la de vários ângulos. É comum que, para isso, empresas busquem soluções isoladas de diferentes fornecedores, que não se comunicam entre si.

Assim, a falta de centralização das soluções de segurança pode gerar diversos problemas, como lacunas que podem ser aproveitadas por hackers para obter acesso a dados confidenciais. Por isso, a tendência atualmente é contar com uma abordagem unificada conhecida como controle de acesso à rede, ou NAC, do inglês Network Access Control.

As soluções NAC permitem aumentar a segurança geral de sua infraestrutura interna. Um único produto NAC pode não bloquear todos os ataques cibernéticos em potencial, mas reduzirá significativamente o nível de risco ao qual a organização está exposta.

Neste artigo, explicamos como esse tipo de solução funciona e quais os benefícios para você, que quer otimizar os níveis de segurança na organização. Acompanhe!

O que é controle de acesso à rede?

O controle de acesso à rede (NAC) se refere à soluções que ajudam a aumentar a segurança de uma rede, limitando a disponibilidade de recursos e dados que os usuários podem ter acesso. O NAC funciona sob o princípio do menor privilégio, que diz que um usuário só deve ter acesso ao que for estritamente necessário para realização do trabalho.

Uma solução de controle de acesso à rede convencional realiza funções como autenticação e autorização para usuários em potencial, confirmando as informações de logon.

O NAC restringe os dados que podem ser acessados por usuários individuais e implementa aplicativos contra ataques, como software antivírus, firewalls e programas de detecção de Spyware.

A solução também pode regular e restringir o que os usuários individuais podem fazer depois de se conectarem.

Atualmente, vários fornecedores líderes de rede e TI fornecem soluções de controle de acesso, com destaque para a Cisco, líder do Quadrante Mágico do Gartner com sua solução Cisco Identity Services Engine (ISE).

Por que utilizar o controle de acesso à rede?

Está se tornando uma necessidade crescente possuir as ferramentas que fornecem os recursos de controle de acesso, visibilidade e conformidade essenciais para fortalecer a infraestrutura de segurança de rede. Isso porque, atualmente, se espera que as organizações respondam pelo crescimento exponencial dos dispositivos móveis que acessam suas redes e pelos riscos à segurança que eles trazem.

Um sistema NAC é importante porque nega acesso à rede a dispositivos não compatíveis, dá a eles acesso restrito a recursos de computação ou os coloca em uma área de quarentena, evitando que endpoints inseguros infectem a rede.

Isso é especialmente importante para empresas que lidam com um número alto de fornecedores e parceiros. Para ter sucesso em um setor de ritmo acelerado, as empresas precisam ser capazes de se integrar de maneira fácil e eficiente com eles. Às vezes, isso pode ser feito por meio do compartilhamento de feeds de dados brutos, mas, em muitos casos, uma verdadeira integração rede à rede é necessária para uma experiência perfeita.

Uma solução NAC inclui um cliente de rede privada virtual (VPN) para permitir que usuários externos acessem recursos internos por meio de um canal seguro. Ela ainda registra as atividades desses usuários para que você possa monitorar qualquer atividade suspeita.

Quais são os recursos gerais de uma solução NAC?

As soluções NAC têm o potencial de ajudar as organizações a controlar o acesso às suas redes por meio dos seguintes recursos:

  • Acesso de convidados à rede: cuida dos usuários convidados (guest users) por meio de um portal de autoatendimento personalizável que compreende autenticação de convidados, registro e um portal de gerenciamento de acessos;
  • Verificação da postura de segurança: avalia a conformidade com a política de segurança por tipo de dispositivo, tipo de usuário e sistema operacional;
  • Resposta à incidência: envolve a mitigação de ameaças baseadas na rede, empregando políticas de segurança capazes de bloquear, isolar e reparar máquinas incompatíveis sem a atenção do administrador;
  • Integração bidirecional: com o NAC, é possível incorporar outras soluções de segurança e rede por meio de API aberta;
  • Gerenciamento do ciclo de vida da política: impõe políticas para todos os cenários operacionais, sem a necessidade de produtos separados ou módulos adicionais;
  • Criação de perfil e visibilidade: reconhece e cria perfis de usuários e seus dispositivos antes que qualquer dano possa ser causado por código malicioso.

As vantagens do uso de uma solução de controle de acesso à rede

Segurança aprimorada

A segurança é maximizada quando os protocolos são configurados para autenticar usuários finais e dispositivos móveis para melhorar sua visibilidade dentro do sistema. Ameaças de malware e acesso não autorizado são monitorados e regulados mais facilmente a partir de um centro de gerenciamento central.

Economia de custos

Para grandes organizações, seus recursos de rede estão regularmente sob ameaça de invasão de malware e terceiros não autorizados. A perda de dados pode custar milhões de dólares às empresas, juntamente com uma reputação manchada. Para evitar ser vítima dessas responsabilidades potenciais, um nível mais alto de segurança pode ser estabelecido com o controle de acesso à rede para fornecer uma rede mais segura para todas as partes interessadas.

Automação

Na ausência de controle de acesso à rede, os dispositivos móveis e os usuários finais são avaliados e verificados manualmente para garantir que atendam aos requisitos da política de segurança. Capaz de lidar com vários dispositivos terminais que se esforçam para se conectar à rede, o controle de acesso à rede automatiza esse processo, criando tempos de processamento mais rápidos.

Experiências de TI aprimoradas

O controle de acesso à rede protege os recursos da rede contra acesso não autorizado. Isso ajuda muito a melhorar a experiência do usuário final. Ele restaura a confiança deles no acesso à rede de uma organização habilitada para NAC. Isso também significa menos trabalho para administradores de TI.

Facilidade de controle

O controle de acesso à rede dá a uma organização uma vantagem para determinar qual dispositivo ou usuário acessa sua rede. Além disso, o limite que eles podem atingir é regulamentado. Isso protege efetivamente os recursos da rede contra infiltrações por pessoas não autorizadas.

Conforme uma organização cresce, ela enfrenta naturalmente maior exposição a violações de segurança em sua rede e outros recursos. Este crescimento envolve um aumento no número de dispositivos de endpoint que acesso à rede. O controle de acesso impede qualquer efeito negativo que isso possa representar para a organização, fortalecendo sua segurança.

Gostou do nosso artigo?  Entre em contato e fale com os nossos especialistas e veja também como a visibilidade de rede pode trazer mais segurança para os dados em sua empresa! 

N&DC Systems IntegrationO que é o Controle de Acesso à rede e quais as vantagens para a sua empresa?
Leia Mais

Segurança da informação: como otimizar com 7 boas práticas de TI?

Sabia que empresas inteligentes estão investindo mais em segurança da informação para eliminar riscos e manter seus dados confidenciais seguros? Para fazer parte deste grupo, que tal conhecer 7 boas práticas de TI para otimizá-la!

Não é exagero: qualquer empresa pode ser vítima de crimes cibernéticos. Os relatórios de ataques relatam problemas em instituições governamentais, escolas, hospitais, bancos, indústrias, escritórios de advocacia, e muitas outras organizações.

Hackers, ameaças internas, ransomware e outros perigos estão por aí. As empresas inteligentes estão investindo mais em segurança da informação para eliminar riscos e manter seus dados confidenciais seguros.

E para que sua organização também entre neste grupo, separamos abaixo 7 boas práticas de TI para otimizar sua segurança da informação!

  1. Forme uma política de segurança da informação

Por que ter uma política de segurança da informação por escrito é tão essencial? Primeiro, uma política por escrito serve como um guia formal para todas as medidas de segurança usadas em sua empresa.

Ela permite que seus especialistas em segurança e funcionários estejam na mesma página e oferece uma maneira de aplicar regras que protegem seus dados.

Embora uma política de segurança centralizada possa ser benéfica como uma diretriz básica para toda a empresa, ela não deve ser única para todos os processos em todos os departamentos. Em vez disso, permita que seus departamentos criem suas próprias políticas de segurança com base na política central.

Há muitos benefícios em estabelecer suas políticas de segurança de maneira hierárquica. Ao fazer isso, você considera as necessidades de cada departamento e garante que seus fluxos de trabalho e seus resultados não sejam comprometidos.

  1. Empregue uma abordagem de segurança baseada em risco

Cada setor tem seus próprios riscos específicos e ocultos, portanto, focar na conformidade e atender a todas as regulamentações padrão não é suficiente para proteger seus dados.

Preste atenção aos riscos que sua empresa enfrenta e como eles afetam os resultados financeiros. Sua melhor ferramenta aqui é uma avaliação de risco completa.

Aqui estão algumas das coisas mais importantes que uma avaliação de risco permite que você faça:

  • identificar todos os ativos valiosos;
  • saber o estado atual da segurança em sua empresa;
  • gerenciar sua estratégia de segurança com sabedoria.

A avaliação de risco adequada permite que você evite muitas coisas desagradáveis, como multas por não conformidade com os regulamentos, custos de remediação para vazamentos e perdas por processos ausentes ou ineficientes.

Uma avaliação de risco completa o ajudará a priorizar suas medidas de segurança e a fazer com que sua estratégia atenda aos resultados financeiros da empresa da melhor maneira possível.

  1. Faça backup de seus dados

Fazer backup de dados é uma das melhores práticas de segurança da informação que ganhou relevância crescente nos últimos anos. Com o advento do ransomware, ter um backup completo e atual de todos os seus dados pode salvar sua vida.

Como você pode lidar com backups? Você precisa se certificar de que eles estão totalmente protegidos, criptografados e atualizados com frequência. Também é importante dividir a atividade de backup entre várias pessoas para mitigar ameaças internas.

Você sabe o que acontece na sua rede? Veja mais sobre Network Visibility!

  1. Utilize autenticação multifator

A autenticação multifator (MFA) é uma solução indispensável para estratégias de segurança avançadas.

O MFA ajuda a proteger dados confidenciais, adicionando uma camada extra de segurança e eliminando as chances de que os hackers consigam fazer login como se fossem você.

Mesmo se um agente malicioso tivesse sua senha, ele ainda precisaria do seu segundo e talvez terceiro “fator” de autenticação, como um token de segurança, seu telefone celular, sua impressão digital ou sua voz.

Como um benefício adicional, o MFA também permite distinguir claramente entre os usuários de contas compartilhadas, melhorando seu controle de acesso.

  1. Manuseie as senhas com segurança

O gerenciamento de senha é uma parte importante da segurança corporativa, especialmente quando se trata de gerenciamento de acesso privilegiado. Contas privilegiadas são as preferidas para criminosos que tentam obter acesso aos seus dados confidenciais e às informações comerciais mais valiosas.

A melhor maneira de garantir a segurança adequada é usar ferramentas especializadas, como cofres de senha e soluções de gestão de acesso privilegiado.

Dessa forma, você pode evitar que usuários não autorizados acessem contas com privilégios, ao mesmo tempo que simplifica o gerenciamento de senhas para funcionários.

A primeira coisa que você precisa saber é que uma senha precisa ser longa, complexa e totalmente exclusiva. Deve ser fácil para você lembrar, mas difícil para os outros adivinharem.

Aqui estão as principais dicas que você deve considerar ao criar requisitos de senha para seus funcionários:

  • Use uma senha diferente para cada conta;
  • Use senhas longas, com letras maiúsculas e minúsculas, caracteres especiais e números;
  • Não compartilhe a senha com ninguém, nem a deixe anotada na mesa;
  • Exija que os funcionários alterem as senhas após um determinado período de tempo.
  1. Use o princípio do menor privilégio

Conceder a novos funcionários todos os privilégios por padrão permite que eles acessem dados confidenciais, mesmo que não seja necessariamente necessário.

Tal abordagem aumenta o risco de ameaças internas e permite que os hackers tenham acesso a dados confidenciais assim que qualquer uma das contas de seus funcionários for comprometida.

Uma solução é usar o princípio do menor privilégio. Em outras palavras, atribua a cada nova conta o menor número possível de privilégios de acesso e aumente os privilégios se necessário.

E quando o acesso a dados confidenciais não for mais necessário, todos os privilégios correspondentes devem ser revogados imediatamente.

O gerenciamento de privilégios constante pode ser difícil e demorado, especialmente para grandes empresas, mas existem muitas soluções de gerenciamento de acesso no mercado que podem torná-lo mais fácil.

  1. Conscientize os funcionários

Uma maneira segura de lidar com erros de negligência e segurança cometidos por seus funcionários é educá-los sobre por que a segurança é importante:

  • Aumente a conscientização sobre as ameaças cibernéticas que sua empresa enfrenta e como elas afetam os resultados financeiros;
  • Explique aos seus funcionários a importância de cada medida de segurança da informação;
  • Mostre exemplos de violações de segurança na vida real, suas consequências e a dificuldade do processo de recuperação;
  • Peça feedback aos funcionários sobre o atual sistema de segurança corporativa;
  • Peça aos funcionários novas ideias sobre como combinar segurança robusta com um fluxo de trabalho eficiente.

Recrute seus funcionários como parte de suas defesas e você verá que casos de negligência e erros se tornarão menos frequentes. É muito melhor dar a seus funcionários o treinamento adequado do que lidar com uma violação de dados causada por ações acidentais.

Em resumo, existem tantas maneiras de proteger sua organização quanto de prejudicá-la. Portanto, manter suas defesas o mais estreitas possível e garantir que os fatores humanos tecnológicos e processuais sejam atendidos é fundamental para manter sua operação funcionando sem problemas e minimizar ameaças.

Para saber mais sobre como reduzir o risco de ataques, veja também técnicas para prevenir e mitigar ameaças na sua organização!

N&DC Systems IntegrationSegurança da informação: como otimizar com 7 boas práticas de TI?
Leia Mais

Como potencializar o trabalho remoto da sua empresa com soluções colaborativas

O conceito de trabalho remoto ou home office não é novo. Mas, no cenário que vivemos atualmente, tem ganhado espaço em empresas por todo o mundo.

Grandes mudanças vêm acontecendo, entre elas o trabalho que antes era presencial, mudou para um modelo onde o funcionário tem a opção de realizar seu trabalho remotamente.

Diante dessas mudanças a segurança da informação nunca foi tão importante, organizações que pretendem manter esse modelo de trabalho precisam acompanhar essa evolução e proteger seus dados, contra ameaças sofisticadas.

N&DC Systems IntegrationComo potencializar o trabalho remoto da sua empresa com soluções colaborativas
Leia Mais

Veja como é possível prevenir e mitigar ataques cibernéticos antes que eles ocorram

A internet trouxe uma miríade de novos ataques às portas das empresas. Para se proteger, organizações de todos os tamanhos passaram a usar firewalls e softwares antivírus, que tinham como objetivo fechar as brechas de entrada na rede contra agentes maliciosos.

No entanto, com um ambiente de trabalho em constante evolução, os sistemas de proteção também precisam acompanhar as mudanças para garantir segurança e confiabilidade.

Hoje, além da ampla adoção do trabalho remoto, vemos cada dia mais empregadores incentivando políticas como BYOD, Bring Your Own Device, o que traz à organização dispositivos sem os mesmos padrões de segurança daqueles internos.

Além disso, a popularização de sistemas na nuvem aumentou o número de portas de entrada para os cibercriminosos, tornando as linhas que antes separavam o perímetro da rede mais tênues.

Diante desse cenário, como, então, garantir proteção para a rede da empresa?

O cenário de ameaças em constante evolução

À medida que as organizações continuam adotando e impulsionando a Transformação Digital, ficar à frente do cenário de ameaças e das curvas da cadeia de ataques está se tornando cada vez mais difícil.

Em vez de ter uma única rede para proteger, a maioria das organizações agora possui e gerencia uma variedade de ambientes, incluindo redes físicas, ambientes de nuvem privada e SDN virtual, várias nuvens públicas, uma borda WAN em expansão, hiperconvergência e cada vez mais força de trabalho móvel.

Isso também inclui coisas como desenvolvimento contínuo de aplicativos DevOps, ambientes em contêineres e a adoção de soluções IaaS e SaaS — incluindo Shadow IT.

Devido ao advento de soluções mais profundamente integradas, como carros, empresas e cidades inteligentes, e o iminente lançamento do 5G junto à miríade de novas aplicações imersivas avançadas que resultarão disso, o impacto da Transformação Digital para a segurança da informação parece estar fora de controle.

Um dos principais fatores que permitem que os atores de ameaças apliquem suas habilidades com sucesso e sejam mais eficazes em suas tentativas de obter acesso aos sistemas das organizações é, justamente, o crescente número de ambientes que as equipes de segurança são responsáveis ​​por monitorar e controlar, expandindo a superfície de ataque e potencialmente descobrindo pontos mais fracos para os invasores explorarem.

Atualmente, os SOCs (Centros de Operações de Segurança) precisam manter muito mais ambientes sob controle do que no passado. Isso inclui a nuvem, ambientes virtuais, datacenters e ambientes de contêiner, para citar alguns. Isso, combinado com o fato de as equipes já terem poucos funcionários, dá aos atacantes a vantagem e permite que eles realizem suas façanhas com muito mais facilidade.

Outro desafio para os SOCs é o fato de que as enormes quantidades de informações que os profissionais de segurança precisam classificar e analisar diariamente estão surgindo de várias fontes sem o contexto apropriado.

Isso os coloca sob tensão adicional e consome muito do seu tempo, que eles poderiam usar de maneira mais produtiva, em vez de analisar grandes volumes de dados, muitos dos quais frequentemente se mostram alertas falsos.

Security Internet Gateway: fechando as portas de entrada

Então, como exatamente resolver o problema gerado pelo aumento das portas de entrada para ameaças? O Security Internet Gateway é um serviço de segurança de rede avançado, entregue na nuvem ou local, que aplica políticas consistentes de segurança e conformidade na internet para todos os usuários, independentemente de sua localização ou do tipo de computador ou dispositivo que estão usando.

Essas ferramentas de segurança de gateway também fornecem proteção contra ameaças aos usuários que acessam a internet ou estão usando qualquer número de aplicativos baseados na Web. Elas permitem que as organizações apliquem políticas de uso aceitável para o acesso, imponham conformidade com os regulamentos e evitem o vazamento de dados.

Como resultado, o Security Internet Gateway oferece uma maneira de impedir que as redes sejam vítimas de incursões através do tráfego da internet e sites maliciosos. Ele impede que dados de tais locais entrem na rede e causem infecção ou intrusão por malware.

Essa forma de segurança é realizada através da detecção de malware, filtragem de URL e outros meios. Um gateway efetivamente atua como uma barreira contra roubo de propriedade intelectual sensível ou dados confidenciais, como números de documentos, números de cartão de crédito e informações médicas.

O gateway protege as pessoas, processos ou programas de baixar ou acessar sites externos, software ou dados que possam prejudicá-los ou à organização. Além disso, impedem o acesso não autorizado a partir do exterior.

Portanto, o Security Internet Gateway, é uma solução que filtra fluxos indesejados do tráfego da internet, ao mesmo tempo em que impõe a conformidade com as políticas regulatórias e corporativas.

Como escolher um Security Internet Gateway?

Existem vários fornecedores que oferecem soluções de gateway para internet. Segundo o Gartner, a Cisco é líder de mercado, oferecendo um híbrido de recursos de DNS e proxy através do Cisco Umbrella. A empresa utiliza a tecnologia CASB e a integra aos seus gateways da web seguros.

A Cisco também adicionou a inspeção baseada em DNS em seu pacote. Isso permite usar o DNS para a maioria do tráfego de inspeção para aumentar o desempenho. Uma inspeção de conteúdo mais envolvente de sites potencialmente arriscados pode ser feita usando proxy HTTP / HTTPS.

Os Security Web Gateways, como o Umbrella da Cisco, ficam entre usuários e a internet, analisando o tráfego dentro e fora das redes em busca de conteúdo malicioso e conformidade com as políticas. Dado o importante papel que os funcionários desempenham na segurança de TI, os gateways da web devem ser uma das principais prioridades de segurança da empresa.

Ficou interessado? Conheça mais sobre a solução clicando aqui!

N&DC Systems IntegrationVeja como é possível prevenir e mitigar ataques cibernéticos antes que eles ocorram
Leia Mais

Firewall UTM e NGFW: afinal, você sabe quais são as suas principais diferenças?

A segurança da rede não é mais uma opção, é obrigatória para todas as organizações, desde a menor pequenas e médias empresa (PME) até a maior multinacional. Nesse sentido, à medida que o cenário de ameaças aumenta, também evoluem as soluções segurança para mitigá-lo.

Quando alguém se refere a um firewall, geralmente, está falando sobre uma de duas coisas: um NGFW (Next Generation Firewall, ou firewall de próxima geração) ou um UTM (Unified Threat Management Appliance ou gerenciamento de ameaças unificado).

Mas quais são as diferenças entre os dois? Para ajudar nessa questão, abaixo explicamos as diferenças entre Firewall UTM e NGFW e quais os problemas cada uma das soluções resolve para sua empresa. Acompanhe:

Entendendo a segurança de rede: o cenário crescente de ameaças

Os sistemas de segurança de rede se baseiam em camadas de proteção e consistem em uma junção de múltiplos componentes. Ou seja, incluindo monitoramento de rede, software de segurança de gateway security, segurança de endpoint, além de hardwares e outras aplicações.

Assim, uma estratégia de segurança de rede efetiva deve combinar várias camadas de defesa na borda (Edge) para proteger a usabilidade e integridade da rede, dados e recursos da empresa. Consequentemente, quando bem implementada, ela poderá contribuir para evitar ameaças como:

  • Phishing: ataque que utiliza engenharia social para enviar mensagens por e-mail direcionadas e enganar as pessoas a clicar em um link malicioso, que pode instalar Malwares ou expor dados confidenciais. Há também o Spear Phishing, uma forma mais sofisticada de phishing, na qual o invasor aprende sobre a vítima e personifica alguém que conhece ou confia;
  • Ataques baseados em IoT: o número de dispositivos “inteligentes” conectados à internet em residências e empresas está começando a aumentar. O problema é que nem todos esses dispositivos inteligentes têm uma segurança forte instalada. Assim, criam aberturas para que os invasores sequestrem esses dispositivos para se infiltrarem nas redes comerciais;
  • Ataque “Man in the Middle” (MitM): onde um invasor estabelece uma posição entre o remetente e o destinatário das mensagens eletrônicas e as intercepta, alterando-as em trânsito;
  • Ransomware: acredita-se que os ataques de Ransomware custem bilhões às vítimas todos os anos, à medida que os hackers implementam tecnologias que permitem sequestrar literalmente os bancos de dados de um indivíduo ou organização e ainda reter todas as informações para resgate. O aumento de criptomoedas como o Bitcoin, por exemplo, é creditado por ajudar a alimentar ataques de Ransomware. Consequentemente, permitindo que as demandas de resgate sejam pagas anonimamente;
  • Ataque de negação de serviço ou DDoS (Distributed Denial of Service Attack): onde um invasor domina muitos (talvez milhares) de dispositivos e os utilizam para invocar as funções de um sistema de destino, por exemplo, um site, causando a falha devido a uma sobrecarga de demanda.

Proteção de última geração: o que é NGFW e UTM?

Já compartilhamos o papel do NGFW nas empresas de hoje. Mas e os UTMs? Sim, os NGFWs não são UTMs, embora, muitas vezes, seja difícil discernir a diferença entre o gerenciamento unificado de ameaças (UTM) e os Firewalls de próxima geração (NGFW).

Os especialistas concordam que as linhas que separam as duas soluções podem ser tênues, mas as empresas que se concentram na definição de cada tipo de produto durante o processo de compra saem em vantagem. Vamos à definição:

NGFW (Firewall de Última Geração)

Os Firewalls de última geração (NGFWs) são firewalls de inspeção profunda de pacotes que vão além da inspeção e bloqueio de portas/protocolos para adicionar inspeção no nível do aplicativo, prevenção de intrusões e trazer inteligência de fora do firewall.

Eles podem ser baseados em software ou hardware e vão além de simplesmente avaliar e atuar em pacotes de dados. Ou seja, os NGFWs incluem muitas outras funções para ajudar a defender a rede, como:

  • Inspeção profunda;
  • Reconhecimento de aplicativos;
  • Identificação do Active Directory ou LDAP;
  • Sistema de proteção contra intrusões totalmente integrado;
  • Modos disponíveis em ponte ou roteados.

UTM (Gerenciamento de ameaças unificadas)

O gerenciamento unificado de ameaças (UTM) é uma plataforma convergente de produtos de segurança pontual, particularmente adequada às PMEs. Os conjuntos de recursos típicos se enquadram em três subconjuntos principais:

  1. Firewall/sistema de prevenção de intrusões (IPS);
  2. Rede privada virtual, segurança de gateway da Web (filtragem de URL, antivírus da Web);
  3. Segurança de mensagens (anti-spam, e-mail AV).

Mais recentemente, os UTMs adicionaram recursos, como VPN, balanceamento de carga e prevenção de perda de dados (DLP).

UTM vs. NGFW: qual a melhor opção para minha empresa?

As aplicações UTM fornecem ferramentas prontas para uso, projetadas para facilitar a implantação e o gerenciamento contínuo. Por isso, são preferidas por pequenas empresas. Já o NGFW atende às organizações que desejam personalizar suas políticas de segurança e preferem técnicas específicas de gerenciamento e relatórios customizados.

Diante desse cenário, nenhuma das abordagens está errada, no entanto, muitas organizações precisam das soluções pontuais dedicadas que só uma ferramenta NGFW pode oferecer. A decisão de contratar um UTM ou NGFW deve ser baseada no risco e no que sua empresa mais precisa. As seguintes perguntas podem ajudar:

  • Quais riscos você está tentando mitigar? Por isso, realize sua avaliação de risco (técnica e operacional) e determine o que está em risco e o que pode ser feito sobre isso;
  • Quais são seus números de taxa de transferência de rede, requisitos de contrato de nível de serviço e necessidades exclusivas de visibilidade e controle de rede? Dessa forma, os possíveis fornecedores devem poder ajudar a mapear seus requisitos para as ofertas deles;
  • Quanto tempo você tem para dedicar à implantação, gerenciamento e solução de problemas desses sistemas? 

Como somente sua organização conhece melhor sua rede; você sabe o que está em risco e o que é capaz de fazer sobre isso. Por isso, envolva o maior número possível de pessoas e reúna todas as informações corretas para decidir sobre a solução que melhor vai contribuir para atingir os objetivos da sua empresa!

Quer ajuda para descobrir a melhor solução para sua empresa? Entre em contato com os especialistas da N&DC. Estamos prontos para te auxiliar.

 

N&DC Systems IntegrationFirewall UTM e NGFW: afinal, você sabe quais são as suas principais diferenças?
Leia Mais