Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Blog da Zscaler

Receba as últimas atualizações do blog da Zscaler na sua caixa de entrada

Inscreva-se
Produtos e soluções

Quatro razões pelas quais seus firewalls e VPNs estão expondo sua organização a violações

image
JACOB SERPA
November 02, 2023 - 6 Min. de leitura

Embora possa ter sido aceitável no passado, depender de firewalls e VPNs para a segurança agora serve apenas para aumentar o risco das organizações modernas. Isso ocorre porque o uso dessas ferramentas inerentemente implica no uso de redes em estrela e modelos de segurança tipo castelo e fosso. Essas arquiteturas tradicionais estavam buscavam fornecer acesso e proteger a rede corporativa como um todo; o objetivo era manter as coisas boas “dentro” e as ruins “fora”. Naturalmente, essa abordagem foi projetada para uma época em que usuários, aplicativos e dados residiam no local e as coisas raramente moviam-se além do perímetro da rede. 

Este não é mais o caso hoje. Seja para organizações que estão apenas começando a passar pela transformação digital ou para as que já tenham aplicativos na nuvem e trabalhadores híbridos, depender de ferramentas como firewalls e VPNs na verdade as expõe a violações. Quer saber como? Continue lendo para aprender os quatro motivos principais.

1. Expandem sua superfície de ataque

À medida que as organizações com arquiteturas legadas crescem, elas invariavelmente estendem suas redes em estrela para mais filiais, fábricas, recursos baseados na nuvem, usuários remotos e mais. Para proteger esta rede em constante expansão, firewalls e VPNs são normalmente vistos como ferramentas essenciais para estabelecer um perímetro “seguro” (ou seja, para construir um “fosso” ao redor do “castelo”). Infelizmente, essa solução cria um problema significativo.

Firewalls e VPNs têm endereços IP públicos localizados na internet pública. Isso ocorre intencionalmente para que os usuários autorizados possam navegar pela web e encontrar os pontos de entrada na rede. No entanto, essas portas de entrada podem ser encontradas por qualquer pessoa, incluindo criminosos cibernéticos ansiosos para invadi-las. À medida que as organizações crescem e implantam cada vez mais essas ferramentas, elas inevitavelmente oferecem aos invasores cada vez mais alvos. Em outras palavras, o uso de firewalls e VPNs aumenta drasticamente a superfície de ataque.

Image

2. Eles não conseguem impedir o comprometimento

Impedir com sucesso que ameaças cibernéticas comprometam uma organização requer a inspeção do tráfego em busca de toda e qualquer atividade maliciosa e a aplicação de políticas em tempo real que bloqueiem as táticas maliciosas dos criminosos cibernéticos. No entanto, isso é algo que requer grande poder computacional e, como resultado, exige soluções de segurança com enorme capacidade de dimensionamento. Dada a realidade de que mais de 95% do tráfego web atual é criptografado e o fato de que a inspeção do tráfego criptografado é uma tarefa particularmente pesada em termos de computação, esses requisitos de capacidade de dimensionamento são mais importantes do que nunca. 

Infelizmente, os dispositivos de segurança (sejam hardware ou virtuais) têm dificuldade para impedir o comprometimento. Isso ocorre porque eles têm capacidades fixas para atender volumes específicos de tráfego e não podem ser ampliados indefinidamente para atender às crescentes demandas de largura de banda das organizações para inspeção de conteúdo em tempo real e aplicação de políticas, especialmente quando se trata de tráfego criptografado. Como resultado, essas ferramentas muitas vezes acabam constituindo uma arquitetura de passagem que apenas gera alertas quando as ameaças já invadiram a organização com sucesso. Adquirir mais dispositivos para aumentar a capacidade de dimensionamento é um ciclo interminável que, em última análise, desperdiça dinheiro e não resolve os problemas arquitetônicos subjacentes. 

Image

3. Permitem a movimentação lateral de ameaças

Quando uma ameaça consegue ultrapassar as defesas de uma organização, as deficiências dos firewalls e das VPNs tornam-se ainda mais aparentes. Conforme mencionado anteriormente, o uso dessas ferramentas indica que uma organização é dependente de um estilo de segurança de castelo e fosso para tentar proteger uma rede em estrela altamente interconectada. Em outras palavras, as defesas concentram-se no estabelecimento de um perímetro seguro ao redor da rede, e há pouca ou nenhuma proteção dentro da própria rede. Como resultado, uma vez que uma ameaça invade a rede com sucesso, ela fica livre para se mover lateralmente pelos recursos conectados, acessar o que quiser e expandir os efeitos da violação. A tentativa de implantar cada vez mais ferramentas como firewalls para microssegmentação é, mais uma vez, uma busca sem fim que aumenta os custos, a complexidade e a sobrecarga administrativa, ao mesmo tempo em que não consegue resolver as fraquezas arquitetônicas fundamentais. 

Image

4. Não conseguem evitar a perda de dados

Em última análise, um criminoso cibernético não busca apenas invadir uma organização. Normalmente, há um objetivo mais específico em mente: os dados. Os dados roubados podem ser vendidos com um grande lucro na dark web ou, no caso de ransomware, usados para extorquir dinheiro diretamente de uma organização (ou indivíduos). Infelizmente (e pelas mesmas razões explicadas na seção “comprometimento” acima), as arquiteturas padrão de firewall e VPN têm dificuldade para inspecionar o tráfego criptografado, meio pelo qual dados sigilosos são comumente roubados. Isto acontece porque a inspeção de SSL/TLS consome muitos recursos, tanto para hardware quanto para dispositivos virtuais, que podem não ter os níveis necessários de desempenho e capacidade de dimensionamento. Além do problema acima, as ferramentas legadas projetadas apenas para redes locais não são capazes de proteger as rotas modernas de vazamento de dados. Considere, por exemplo, um aplicativo SaaS como o Google Drive, que permite o compartilhamento de dados com partes de risco, ou uma instância da AWS com um bucket S3 mal configurado que expõe publicamente informações sigilosas. 

Image

Quatro razões para adotar uma arquitetura zero trust

O zero trust é uma arquitetura fundamentalmente diferente daquelas construídas sobre firewalls e VPNs. Ele oferece segurança como serviço na nuvem e na borda, em vez de exigir o retorno do tráfego para pilhas complexas de dispositivos (sejam de hardware ou virtuais). Ele fornece conectividade segura e individual de qualquer tipo; por exemplo, conectando qualquer usuário diretamente a qualquer aplicativo. Não coloca nenhuma entidade na rede como um todo e segue o princípio do acesso de privilégio mínimo. Em outras palavras, com zero trust, a segurança e a conectividade são dissociadas com sucesso da rede, permitindo contornar os desafios acima mencionados das abordagens baseadas em perímetro. A arquitetura de zero trust:

  • Minimiza a superfície de ataque eliminando firewalls, VPNs e endereços IP públicos, não permitindo conexões de entrada e ocultando aplicativos atrás de uma nuvem zero trust. 
  • Impede o comprometimento aproveitando o poder da nuvem para inspecionar todo o tráfego, incluindo tráfego criptografado em larga escala, a fim de aplicar políticas e impedir ameaças em tempo real. 
  • Impede a movimentação lateral de ameaças conectando entidades a recursos de TI individuais, em vez de estender o acesso à rede como um todo. 
  • Bloqueia a perda de dados aplicando políticas em todas as possíveis rotas de vazamento (incluindo tráfego criptografado), protegendo dados em trânsito, dados em repouso e dados em uso. 

Além disso, a arquitetura zero trust corrige inúmeros outros problemas de firewalls, VPNs e arquiteturas baseadas em perímetro, melhorando as experiências do usuário, diminuindo a complexidade operacional, economizando dinheiro para sua organização e mais. 

Se quiser saber mais, assista ao nosso webinar que serve como uma introdução ao zero trust e fornece informações básicas sobre o assunto. 

Ou, se você quiser se aprofundar ainda mais, considere inscrever-se gratuitamente em um de nossos workshops de quadro branco interativo

form submtited
Obrigado por ler

Esta postagem foi útil??

dots pattern

Receba as últimas atualizações do blog da Zscaler na sua caixa de entrada

Ao enviar o formulário, você concorda com nossa política de privacidade.