TI INSIDE Online -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Como resolver erros comuns de segurança do SD-WAN

Postado em: 08/01/2019, às 22:13 por John Maddison

A transformação digital envolve muito mais do que a migração de fluxos de trabalho para a nuvem e a adoção de IoT. Trata-se de reorganizar toda a rede para torná-la mais rápida, mais eficiente, muito mais flexível e econômica. Isso também inclui o desenvolvimento ágil de software e aplicativos, a reavaliação do acesso e da integração e a criação de ambientes de rede dinâmicos e adaptáveis.

A prioridade para muitas organizações é a adoção do SD-WAN, que amplia as vantagens da transformação digital para as filiais. Esse sistema fornece acesso instantâneo a escritórios distribuídos, estejam eles localizados em um datacenter, em um sistema multinuvem ou em outro local da rede conectada. E isso é feito sem requisitos rigorosos de implementação e alto custo das conexões MPLS tradicionais.

O desafio é que o SD-WAN é geralmente adotado sem avaliar bem os aspectos de segurança. Os projetos de SD-WAN tendem a ser conduzidos pela equipe de rede, e muitas organizações ficam tão encantadas com os benefícios de redução de custo do SD-WAN que se esquecem da segurança. Hoje, existem mais de 60 fornecedores de soluções de SD-WAN. Quase todos eles oferecem suporte apenas a VPN IPSec e segurança básica, o que não é suficiente para proteger a filial de ciberataques em constante evolução. Com isso, as organizações precisam adicionar camadas de segurança depois que a sua solução SD-WAN já foi implementada.

Para enfrentar este desafio, a Fortinet apresenta três estratégias de segurança que precisam fazer parte de qualquer solução e estratégia de SD-WAN:

  1. Insistir na proteção de NGFW nativo

Para começar, as organizações devem escolher uma solução de SD-WAN com segurança de NGFW integrada. Essa segurança avançada permite a inspeção, detecção e proteção consistentes em todo o SD-WAN, desde a filial aos ambientes na nuvem e no núcleo, como uma função integrada de qualquer implementação de SD-WAN. Ela também permite que a proteção siga fluxos de trabalho, dados e aplicativos de maneira nativa, mesmo quando a rede SD-WAN mudar e se adaptar às mudanças nas demandas da rede – uma função não fornecida pela maioria das soluções de segurança do sistema legado. É claro que as soluções de segurança não são iguais; portanto, é melhor que essas soluções de segurança integradas do NGFW sejam verificadas por terceiros quanto à sua eficácia.

  1. Integração é fundamental

O outro desafio é que a organização não vai querer implementar outra solução de segurança separada. A visibilidade fragmentada e a orquestração de políticas para cada dispositivo aumentam a complexidade de uma tarefa complexa, que é proteger as atuais redes digitais distribuídas. Portanto, a próxima coisa a garantir é que a estratégia de segurança escolhida para o SD-WAN possa ser integrada de maneira fácil e transparente à sua arquitetura de segurança atual. A escolha de uma solução que atue como parte de um fabric de segurança mais amplo oferece à sua organização uma postura de segurança mais forte, fornecendo visibilidade clara da segurança da rede, dos controles de gerenciamento centralizado e compartilhamento e correlação de informações sobre ameaças.

3.O tráfego criptografado deve ser inspecionado

Com o aumento do tráfego SSL (HTTPS), os cibercriminosos escondem malware em túneis criptografados para evitar a detecção. Infelizmente, a maioria dos fornecedores de SD-WAN que oferecem apenas segurança básica não fornecem inspeção SSL ou, se fornecem, é inadequada. Esse é o erro mais comum que observamos quando as empresas adotam este tipo de solução.

Um dos problemas é que, mesmo que as equipes de segurança consigam integrar segurança à sua implementação de SD-WAN, a inspeção SSL prejudicará o desempenho de quase todas as soluções legadas de NGFW do mercado. A inspeção real de SSL é aplicada de maneira aleatória ou não é aplicada. Por isso, é essencial que, além da conectividade VPN expansível, sejam analisados com atenção os números da inspeção SSL fornecidos por laboratórios de testes terceirizados para garantir a seleção de uma solução que atenda aos seus requisitos de desempenho e segurança.

Resumindo

O SD-WAN está se tornando rapidamente um componente essencial de qualquer projeto de transformação de rede, permitindo que as organizações comecem a competir de forma mais rápida e eficiente no atual mercado digital. Porém, devido ao aumento no número de ameaças e malware sofisticados e difusos, deve-se ter um cuidado adicional para compensar as proteções de segurança inerentes às conexões MPLS tradicionais.

Para isso, a funcionalidade de segurança avançada deve fazer parte do seu projeto inicial de implementação de SD-WAN e não como um complemento posterior. Ela também deve ser completa e integrada de maneira nativa para detectar e prevenir melhor as ameaças avançadas de hoje. Isso inclui a funcionalidade de NGFW nativo, a VPN flexível e expansível e a inspeção de SSL de alto desempenho.

John Maddison, vice-presidente sênior de produtos e soluções da Fortinet.

RSS
Facebook
Twitter
LinkedIn

Tags: , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)

Top
Social media & sharing icons powered by UltimatelySocial