BLOG

Zona de Inspeção Inteligente para Segurança Otimizada

Miniatura do apoiador Shahnawaz
Apoiador Shahnawaz
Publicado em 17 de março de 2017

A Era Pertence à Tecnologia   

A tecnologia está transformando a maneira como fazemos negócios. Trouxe facilidade e prazos. Não precisamos mais ficar em filas para pagar contas de serviços públicos ou pegar um táxi. Nosso smartphone nos diz quando o ônibus vai chegar e nos mantém conectados ao trabalho enquanto estamos em movimento. Com a rápida digitalização, cada vez mais nosso trabalho e nossa vida serão controlados por nossos dispositivos inteligentes.

Os criminosos estão acompanhando o ritmo da tecnologia e descobriram maneiras inovadoras de lucrar com a adoção dela. As recompensas que o crime cibernético tem a oferecer, o fato de que ele pode ser alcançado escondendo-se atrás de proxies e o fácil aluguel de tecnologias em mercados clandestinos abriram caminho para o aumento do crime cibernético.

https://sites.google.com/site/hackersqueue/_/rsrc/1445421304848/pc-tricks/malware-hacker-hacking-virus-computer-internet-2560x1440.jpg

Empresas e indivíduos estão buscando e investindo em tecnologias para prevenir, detectar e responder a essas ameaças. Grandes investimentos são feitos na área de segurança de rede e aplicativos para proteger o forte (leia Valor da Marca). Novas ameaças são mitigadas com produtos pontuais, o que leva uma empresa a adquirir muitas tecnologias.

Orquestração Inteligente de Segurança

Hoje em dia, uma empresa típica acumula diferentes tipos de tecnologias à medida que camadas de defesa e tráfego de usuários passam por ela. Individualmente, muitos dispositivos de segurança podem atender à carga de tráfego, à descarga de SSL/TLS e ao processamento de todo o tráfego, mas os ciclos de CPU gastos podem ser otimizados e melhor utilizados com orquestração inteligente.

Analisando mais profundamente, vamos dar uma olhada no tráfego que uma empresa típica gera (não é uma lista exaustiva).

  1. Sites de Intranet
  2. Mídias sociais como Facebook, Twitter, etc.
  3. YouTube e outras plataformas de compartilhamento de vídeos
  4. Motores de busca
  5. E-mails
  6. Locais de Comando e Controle
  7. Tráfego de backup
  8. Sites que contêm informações de identificação pessoal e informações financeiras

Alguns tipos de tráfego precisam de mais atenção do que outros. Fazer com que todos eles passem pelo mesmo tipo de inspeção não é uma escolha inteligente. Algo semelhante à arquitetura orientada a serviços é necessário para que as redes modernas frustem ameaças modernas de maneira otimizada.

Apresentando a Zona de Inspeção Inteligente

Uma zona de inspeção inteligente pode ser caracterizada com compras de segurança de uma organização sendo disponibilizadas como serviços. Esses serviços são então aplicados ao caminho de tráfego com base no nível de ameaça. Conforme exibido na imagem abaixo, a zona de inspeção precisa ser controlada por um Orchestrator. O Orquestrador é responsável por:

  1. Disponibilizando Dispositivos de Segurança como Serviço para vários caminhos de rede
  2. Crie uma zona de inspeção livre de SSL para uso otimizado do serviço de inspeção
  3. Abrir ou fechar a rede caso um dispositivo falhe
  4. Seleção orientada por políticas de dispositivos de segurança para tráfego de rede com base em ameaças

O tráfego direcionado a um site não confiável na internet (possivelmente um Comando e Controle) deve passar por uma inspeção rigorosa.

O tráfego direcionado a um site confiável na Internet (ou site de backup interno) deve passar por nível intermediário de inspeção.

Uma zona de inspeção inteligente também oferece um meio para introduzir novos dispositivos de segurança facilmente, simplesmente adicionando-os à zona de inspeção e à política de direcionamento de tráfego.

Conclusão

Uma zona de inspeção inteligente ajudará a organização a orquestrar a segurança e otimizar os investimentos em segurança. Disponibilizar dispositivos de segurança como serviço e uma zona de inspeção sem SSL ajudará as organizações a utilizar o dispositivo de segurança.