Toda rede está potencialmente sujeita a vários riscos. Para evitar incidentes, as equipes de segurança da informação têm a tarefa de selecionar os melhores produtos com capacidades preventivas, de modo a proteger o ecossistema. Controles como firewall , IPS e filtros de conteúdo da Web contribuem para esse objetivo.
Toda rede está potencialmente sujeita a vários riscos. Para evitar incidentes, as equipes de segurança da informação têm a tarefa de selecionar os melhores produtos com capacidades preventivas, de modo a proteger o ecossistema. Controles como firewall , IPS e filtros de conteúdo da Web contribuem para esse objetivo.
No entanto, escolher a tecnologia certa é apenas parte do processo de segurança. Se você não sabe o que precisa proteger, é impossível realizar a missão. Sem uma visão completa das atividades em sua rede, mesmo os produtos mais avançados não conseguem atingir 100% de eficiência. A falta de visibilidade no contexto geral de sua rede e a priorização de risco faz uma grande diferença em sua estratégia.
Devido a incidentes recorrentes envolvendo dados, o foco em medidas para aumentar a visibilidade de todo o tráfego de dados em sua rede possibilita uma análise e processo de decisão mais rápidos e eficientes.
Uma arquitetura eficiente deve fornecer visibilidade sobre:
- Todas as informações em sua rede - em movimento, em repouso e armazenadas;
- Quais recursos são utilizados?
- Quem usa recursos corporativos e como;
- Quais são os possíveis estrangulamentos.
Vantagens do aumento da visibilidade na sua rede:
- Melhor segurança;
- Otimização de performance;
- Ações baseadas em dados;
- Melhoria do nível de serviço;
3 desafios para a visibilidade da rede:
Desafio | Por quê | Recomendação |
Perímetro expandido | Com dispositivos remotos, aplicativos em nuvem e coisas conectadas, serviços corporativos e aplicativos não estão restritos a perímetros bem definidos. | Um deve avaliar alternativas para ampliar o perímetro seguro, incluindo a adoção de proteções locais e remotas (ponto final, celular, etc.). |
Tráfego criptografado | Embora a criptografia seja crucial para a segurança, as mesmas técnicas podem ser usadas pelo cibercrima para distribuir ameaças. | Portanto, é importante adotar controles de inspeção SSL para avaliar pedidos de tráfego criptografados. |
Complexidade de Dados | O tráfego de dados aumenta juntamente com a complexidade da informação que está sendo analisada. Ao mesmo tempo, o tráfego máximo pode promover a sobrecarga, comprometendo a oferta ou o desempenho dos serviços. | Além de implementar diferentes controles para analisar de forma eficiente os tráficos, todos os aplicativos corporativos devem ser suportados com alta disponibilidade. |
O foco em uma arquitetura que permite visibilidade total é de grande relevância hoje. Com a hibridização dos perímetros de segurança, a criação de pontos cegos é freqüente, o que impede a gestão abrangente. Este é um dos motivos que podem levar a problemas com o desempenho do sistema, interrupções do serviço, vazamento de dados e falta de conformidade.