A tecnologia está transformando a maneira como fazemos negócios. Trouxe facilidade e prazos. Não precisamos mais ficar em filas para pagar contas de serviços públicos ou pegar um táxi. Nosso smartphone nos diz quando o ônibus vai chegar e nos mantém conectados ao trabalho enquanto estamos em movimento. Com a rápida digitalização, cada vez mais nosso trabalho e nossa vida serão controlados por nossos dispositivos inteligentes.
Os criminosos estão acompanhando o ritmo da tecnologia e descobriram maneiras inovadoras de lucrar com a adoção dela. As recompensas que o crime cibernético tem a oferecer, o fato de que ele pode ser alcançado escondendo-se atrás de proxies e o fácil aluguel de tecnologias em mercados clandestinos abriram caminho para o aumento do crime cibernético.
Empresas e indivíduos estão buscando e investindo em tecnologias para prevenir, detectar e responder a essas ameaças. Grandes investimentos são feitos na área de segurança de rede e aplicativos para proteger o forte (leia Valor da Marca). Novas ameaças são mitigadas com produtos pontuais, o que leva uma empresa a adquirir muitas tecnologias.
Hoje em dia, uma empresa típica acumula diferentes tipos de tecnologias à medida que camadas de defesa e tráfego de usuários passam por ela. Individualmente, muitos dispositivos de segurança podem atender à carga de tráfego, à descarga de SSL/TLS e ao processamento de todo o tráfego, mas os ciclos de CPU gastos podem ser otimizados e melhor utilizados com orquestração inteligente.
Analisando mais profundamente, vamos dar uma olhada no tráfego que uma empresa típica gera (não é uma lista exaustiva).
Alguns tipos de tráfego precisam de mais atenção do que outros. Fazer com que todos eles passem pelo mesmo tipo de inspeção não é uma escolha inteligente. Algo semelhante à arquitetura orientada a serviços é necessário para que as redes modernas frustem ameaças modernas de maneira otimizada.
Uma zona de inspeção inteligente pode ser caracterizada com compras de segurança de uma organização sendo disponibilizadas como serviços. Esses serviços são então aplicados ao caminho de tráfego com base no nível de ameaça. Conforme exibido na imagem abaixo, a zona de inspeção precisa ser controlada por um Orchestrator. O Orquestrador é responsável por:
O tráfego direcionado a um site não confiável na internet (possivelmente um Comando e Controle) deve passar por uma inspeção rigorosa.
O tráfego direcionado a um site confiável na Internet (ou site de backup interno) deve passar por nível intermediário de inspeção.
Uma zona de inspeção inteligente também oferece um meio para introduzir novos dispositivos de segurança facilmente, simplesmente adicionando-os à zona de inspeção e à política de direcionamento de tráfego.
Uma zona de inspeção inteligente ajudará a organização a orquestrar a segurança e otimizar os investimentos em segurança. Disponibilizar dispositivos de segurança como serviço e uma zona de inspeção sem SSL ajudará as organizações a utilizar o dispositivo de segurança.