Blog Agility

O perímetro foi quebrado, e agora? Segurança cibernética adaptada ao ‘novo normal’

O perímetro foi quebrado, e agora? Segurança cibernética adaptada ao ‘novo normal’

Se antes o foco das equipes era proteger redes locais ou interconectadas entre si, a transformação digital acelerada e a inesperada mudança para o modelo de trabalho híbrido exige novas estratégias para garantir a segurança de dados, servidores e aplicações.

Uma das coisas que os profissionais de segurança cibernética mais ouviram durante a pandemia do novo coronavírus (SARS-CoV2) é que “o perímetro foi quebrado” — uma frase simples, mas que esconde um significado muito mais amplo e com um impacto gigantesco para especialistas do setor (especialmente os mais experientes, acostumados com “os meios antigos” de proteger uma empresa contra ataques cibernéticos). Mas, afinal, o que isso realmente significa e o que muda em nossas vidas?

É simples. Até a crise da COVID-19 abalar completamente a forma como nós trabalhávamos e entregávamos produtos e serviços para os clientes, garantir a segurança de uma corporação era uma tarefa um pouco mais fácil. Tínhamos um perímetro bem definido: geralmente uma rede local (ou várias interconectadas entre si) que poderiam ser blindadas na íntegra com a ajuda de firewalls e outras soluções convencionais, abrangendo eventuais servidores locais e também os endpoints (máquinas dos colaboradores).

Do dia para a noite, porém, fomos lançados em uma transformação digital forçada que fragmentou esse modelo de infraestrutura. O teletrabalho virou algo normal, com dezenas, centenas e até milhares de membros de seu quadro de funcionários trabalhando ao redor do país, cada qual com seu dispositivo em uma rede doméstica desprotegida. A entrega de serviços e produtos precisou passar por um processo ainda maior de digitalização e migrar para a nuvem foi a escolha certeira para a maioria das empresas.

Resumindo: o que antes era um cenário perfeitamente controlável acabou sofrendo uma forte segmentação. E, da mesma forma que mudamos a forma de trabalhar, também precisamos repensar a forma como enxergamos a segurança cibernética: o perímetro não importa mais. Precisamos passar a proteger identidades, cargas de trabalho e aplicações críticas para a correta operação de seu core business.

Disrupção na cibersegurança

“Como assim, identidades?” Ora, como citamos anteriormente, passamos a ter equipes dispersas trabalhando muitas vezes através de dispositivos que estão fora de seu controle de ativos (por serem gadgets pessoais) e através de conexões que podem ou não ser confiáveis. Sendo assim, o mais importante é garantir que o colaborador que está tentando acessar arquivos sensíveis em uma instância na nuvem ou uma aplicação crítica seja realmente quem ele diz ser, e não um criminoso cibernético que roubou suas credenciais.

Da mesma forma, é crucial mapear onde estão seus ativos — que possivelmente se encontram espalhados — para saber a melhor forma de blindá-los. Muitas das empresas que migraram para o nuvem o fizeram sem ter mão-de-obra técnica qualificada para lidar com esse tipo novo de infraestrutura, e até mesmo pequenos erros de configuração podem ser fatais, permitindo a intrusão de um ator malicioso. Saiba que o cibercrime já pivotou a sua atenção para a cloud computing.

Levando tudo isso em consideração, algumas inovações tecnológicas na área de cibersegurança estão se popularizando na vasta prateleira de soluções de proteção — vale a pena considerar algumas delas.

Não confie; verifique e virtualize

Zero trust não é exatamente uma plataforma ou uma solução em si, mas sim uma arquitetura que pode ser implementada em praticamente qualquer ecossistema computacional corporativo. Como seu nome sugere, trata-se de uma política de acesso que abandona o clássico mindset “confiar, mas verificar” para adotar o mais rígido “nunca confiar, sempre verificar”. Isso significa trabalhar sempre pressupondo que seu colaborador ou um endpoint já foi comprometido por um ator malicioso.

A arquitetura zero trust emprega uma série de tecnologias — incluindo aprendizagem de máquina e inteligência artificial (I.A.) — para realizar análises comportamentais contínuas em cada dispositivo e usuário que está acessando uma aplicação ou um servidor remoto. Características como forma de digitar e navegar, cliente usado, timestamp e outros detalhes são usados para soar o alarme vermelho caso algo pareça fora dos padrões, permitindo uma resposta mais ágil a um eventual incidente de intrusão.

A virtualização também ganhou mais forças do que nunca, e aqui ela cumpre dois papéis diferentes, mas igualmente importantes. A virtualização de redes com máquinas virtuais (VMs) permite uma aplicação mais rígida de políticas de privilégios para cada carga de trabalho individualmente, em vez da necessidade de instalar uma quantidade insana de firewalls físicos. Isso aumenta consideravelmente a resiliência de uma empresa, desde que empregada junto com outras soluções já conhecidas de cibersegurança.

O que o futuro nos reserva?

Porém, temos um nível ainda mais avançado de virtualização que, embora dificilmente possa se transformar tão cedo em uma realidade para a maioria das empresas, nos dá uma pequena amostra do que o futuro nos reserva. Estamos falando dos ambientes de trabalho inteiros virtualizados na nuvem, algo que já é oferecido por grandes nomes da indústria de tecnologia, mas com difícil acesso especialmente para pequenas e médias empresas.

Nesse modelo, não importa muito se o dispositivo ou a conexão de seu colaborador não forem seguros o suficiente: ele trabalhará em uma máquina 100% digital hospedada na nuvem e que já conta com todas as tecnologias de análise comportamental citadas anteriormente. Assim, seu computador passa a ser um simples terminal, um “monitor” que exibirá uma área de trabalho remota que está devidamente protegida para possibilitar um acesso mais seguro aos arquivos e aplicações corporativas.

No fim das contas, não é preciso se desesperar com a quebra do perímetro tradicional de cibersegurança. Trata-se de uma evolução natural e que, mais cedo ou mais, teria de ser enfrentada pela tendência da transformação digital e inovação no ambiente de trabalho. Como sempre, o crucial é que os profissionais do setor estejam sempre atualizados com o que há de mais novo no mercado, mantendo seus conhecimentos calibrados com as atuais ameaças e soluções disponíveis para mitigá-las.


A Agility oferece uma solução completa de Gestão de Ameaças Cibernéticas, saiba mais em: https://somosagility.com.br/xaas/gestao-avancada-de-ameacas/