Segurança nos negócios, além do Firewall!

0

O grande desenvolvimento tecnológico está transformando a maneira de como fazer negócios e como eles estão sendo estruturados. Uma maior conectividade e a computação em nuvem, em conjunto com as novas tendências de BYOD e práticas de trabalho flexíveis, estão apagando a linha de divisão dos negócios internos e externos e colocando as estratégias de segurança no centro da questão.

Com a evolução das práticas de trabalho, a barreira de proteção para as redes fornecidas pelo firewall parece cada vez mais incerta como um mecanismo de defesa primário. Caso isso seja sancionado ou não, os funcionários estão colaborando livremente para isso, conduzindo o seu trabalho fora da área de percepção do firewall, deixando dados corporativos mais vulneráveis do que nunca.

A segurança nos negócios não deve ser mais dependente apenas de reparos na rede, mas sim da proteção de dados enquanto permite seguro e livre fluxo de colaboração. Para realizar isso, os CIOs precisam avaliar as estratégias de segurança com base em sua flexibilidade em vez de sua rigidez, permitindo comunicações empresariais seguras e eficazes, independentemente do ponto de acesso. Essa desintegração de parâmetros já estabelecidos e a evolução de uma arquitetura aberta é conhecida como "desperimetração".

É uma questão de "quando", não de "se"

A "desperimetração" não é uma tendência para se olhar no futuro. Já é uma realidade aqui e agora. A constante conectividade, a absorção dos serviços na nuvem e as tendências de BYOD tem estimulado a quebra de perímetros organizacionais. Agora, com a chegada do 4G, até a relativa segurança das redes de WiFi corporativas podem começar a ser evitadas por funcionários que procuram uma maior largura de banda e conseguem encontrar isso nas redes públicas, mesmo sentados em suas próprias mesas e tendo sua própria conexão. Por não agirem agora, os CIOs estão tornando as empresas mais vulneráveis a falhas de segurança, continuando a utilizar apenas a proteção fornecida por seu firewall, que está cada vez mais precária.

Quando se dá a liberdade de escolha, os funcionários naturalmente irão optar pelos meios que eles acreditam ser os mais eficientes para se trabalhar. Em organizações globais, as redes internas podem ser bem complexas e incluir várias camadas de firewalls entre vários segmentos de rede. A colaboração "Cross Business Unit" pode ser mais eficaz fora do firewall com um serviço de segurança externo do que atravessar vários segmentos de redes corporativas.

Não há dúvidas que o uso de serviços na nuvem está crescendo. Um estudo com 250 tomadores de decisão na área de TI de organizações públicas e privadas do Reino Unido, conduzido pela Vanson Bourne, apurou que 61% das empresas estão usando serviços baseados na nuvem, comparados com apenas 48% em 2011. Esse grande aumento juntamente com a experiência dos funcionários com o uso de dispositivos tecnológicos, inevitavelmente abriu o caminho para as práticas de trabalho flexíveis. O advento do 4G é outra parte vital para esse desenvolvimento, fazendo com que a conectividade dos dispositivos móveis sejam equivalentes, se não mais rápidas que redes corporativas tradicionais.

De acordo com dados do governo, em dois anos, 98% do Reino Unido será coberto pelo 4G. Essa nova "super" rede de celular oferece uma velocidade ideal de navegação e será a conexão de web preferida, mesmo com as redes WiFi das empresas. Esse nível de conexão marca uma mudança significativa no equilíbrio atual, assim como o BYOD, pois os funcionários serão capazes de selecionar uma conexão mais rápida e fácil de utilizar, enquanto as empresas inevitavelmente irão abrir mão de segurança e controle das informações, deixando os dados expostos a ataque.

Como os sistemas estão cada vez mais interconectados, estes oferecem "facilidades" para aqueles que possuem conhecimento tecnológico avançado e buscam invadir as redes. Agora, mais do que nunca, os usuários empresariais estão realizando suas operações em torno dos perímetros organizacionais e as barreiras que ainda estão indefinidas ampliaram a oportunidade para ataques acontecerem. De acordo com uma pesquisa da Price Waterhouse Cooper, 93% das grandes empresas do Reino Unido sofreram uma violação de segurança digital durante o ano passado, provando que ninguém está isento dessa ameaça.

A evolução das ameaças que catalisam as vulnerabilidades de um negócio conectado está criando uma nova variedade de "vetores de ataques". A Advanced Persistent Threats (APT) continuamente utiliza técnicas novas para acessar informações confidencias de empresas alvo desses ataques. A APT pode fazer isso de várias maneiras, algumas das mais perigosas incluem o uso dos próprios funcionários da empresa para a entrada nessas redes.

As redes sociais como o LinkedIn fornecem aos invasores o conhecimento para se aproximar de seus alvos identificando o nível de acesso a dados do funcionário e destacar áreas de interesse pessoal que poderiam ser usados como "isca" durante um ataque. Uma vez que o alvo e seus interesses são identificados, o invasor envia um e-mail plausível para a pessoa escolhida que, quando for aberto, levará malwares para a rede ou cederá o controle desta para o invasor. Esses ataques são extremamente difíceis de serem defendidos. Se os funcionários usam e-mail, as empresas ficam vulneráveis e o perímetro do firewall, com suas características atuais, não pode proteger essa ameaça com confiabilidade.

Uma nova forma de fazer negócios

Com todos este fatos desconcertantes é claro que o CIOs estão perdendo o sono. Conselhos recebidos incluem sugestões de que os mesmos perimetrizem sua arquitetura de espelhos para dentro dos muros das empresas, aonde operar dentro dos firewalls é considerado mais seguro. Entretanto, graças aos avanços tecnológicos na comunicação, as empresas agora podem interagir com um número crescente de parceiros e os empregados são raramente limitados pelo espaço físico da empresa.

A realidade que as empresas encontram é que o espaço físico impede a comunicação entre parceiros e limitam o rendimento dos profissionais. Consequentemente, eles são quase sempre driblados e ignorados, colocando os dados em risco. Ao optar pelo modelo de "desperimetrização", os negócios desenvolvem o cenário de TI e podem incentivar a colaboração flexível que ele proporciona. A segurança precisa ser revista, bem como pensar em manter uma linha universal de defesa. As empresas devem desenvolver uma abordagem multifacetada que ofereça proteção efetiva contra ameaças persistentes. O foco deve estar em manter as informações seguras dedicando mais atenção aos dados no que na rede em si.

A estrutura de segurança "desperimetrizada" transfere a dependência de um limite externo para uma mistura de criptografia poderosa, protocolos seguros e eficazes de autenticação. Uma abordagem como essa é importante principalmente pelas necessidades criadas por novas ondas como o BYOD, serviços na nuvem, e o aumento da expressão de trabalho entregue com o uso de aparelhos móveis. Os funcionários podem acessar as informações de que necessitam a partir do dispositivo e localização de sua escolha. Colaboração com parceiros e colegas podem então ocorrer na nuvem de uma forma gerida e segura, melhorando os processos de negócios e de produtividade.

No entanto, uma vez que uma organização muda no sentido de garantir os bits e bytes de seus dados, em oposição à infraestrutura física da rede, uma série de outras questões começam a surgir. Maiores esforços se tornam necessários para a gestão dos data centers, estabelecendo mecanismos sofisticados para criptografar todos os dados. Mas mesmo que seja óbvio que um colaborador de TI trabalha melhor do lado de dentro do firewall, ainda não está claro qual é o lugar ideal que ele deve ocupar.

A dependência excessiva na segurança do perímetro das redes juntamente com a confiança associada com as conexões originadas desse local leva a complacência dentro de muitas organizações que o "core business" não é a segurança de dados. Isso, em parte, trouxe o aumento do número de especialistas sugerindo que serviços de SaaS (software-as-a-service) são em muitos casos mais seguros do que centros de dados on-premise devidos aos recursos disponíveis para dar suporte as redes.

Os serviços de SaaS como os da IntraLinks oferecem uma maneira de usar e compartilhar dados seguramente – possibilitando as empresas a imediatamente optar pela desperimetrização sem comprometer a segurança e eficiência nos negócios – deixando o TI corporativo focado em ajudar o andamento dos negócios enquanto os experts em segurança concentrados na proteção dos dados.

Conclusão

Não há dúvidas que estamos em um período de significantes mudanças nos negócios. O progresso dos negócios e o próprios CIOs estão reconhecendo que os modelos tradicionais não se encaixam com a forma conectada que os negócios estão hoje. Tecnologias como 4G estão agindo como um catalisador as novas necessidades do espaço de trabalho e melhor a produtividade dos negócios seguramente.

Claudio Yamashita é diretor geral da IntraLinks para a América Latina.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.