Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Read more

O que é segurança de rede?

A segurança de rede é a combinação estratégica de hardware e software projetados para proteger dados sigilosos em uma rede de computadores. Controles de acesso à rede, detecção de intrusões e muitos outros tipos de funções de segurança de rede trabalham juntos para proteger o ambiente contra acessos não autorizados, violações de dados, distribuição de malware e outros tipos de ataques cibernéticos.

Como a segurança de rede funciona?

A segurança baseada em rede evoluiu à medida que mais tráfego de rede passou a circular na internet, em vez de permanecer em uma infraestrutura de rede local. A pilha atual situa-se em um gateway de segurança que monitora o tráfego que entra e sai para a internet. Ela inclui um conjunto de firewalls, sistemas de prevenção contra intrusões (IPS), sandboxes, filtros de URL, filtros de DNS, tecnologia de antivírus, sistemas de prevenção contra perda de dados (DLP), entre outros, que trabalham juntos para impedir que ataques externos acessem dados e propriedade intelectual dentro de uma rede.

Por que a segurança de rede é importante?

As soluções avançadas de segurança de rede oferecem uma abordagem de segurança mais ágil, feita para um mundo dominado pela nuvem. Anteriormente, muitas corporações adotavam a antiga abordagem do tipo “castelo e fosso” usando um firewall para oferecer segurança de perímetro para um sistema corporativo central. Aqui, eram desenvolvidas camadas de defesa para evitar que criminosos cibernéticos violassem o perímetro e, se uma camada caísse, havia outra atrás dela.

Isso funcionava bem quando a infraestrutura de TI era hospedada localmente em um único servidor, mas, à medida que os funcionários se tornavam mais móveis, eles precisavam acessar os sistemas e os dados de vários locais diferentes. Isso deu origem às redes privadas virtuais (VPNs), que permitem que usuários remotos acessem a rede interna. Falaremos mais sobre VPNs na próxima seção.

Na era da nuvem, o cenário de ameaças cibernéticas e as necessidades das organizações modernas mudaram. Com ataques mais frequentes e sofisticados, regulamentos mais rigorosos e muito mais dados para processar e proteger, os modelos mais antigos geralmente não conseguem oferecer a agilidade, flexibilidade e proteção mais avançada necessárias hoje.

Que tipos de ameaças a segurança de rede evita?

A variedade de ferramentas de segurança de rede no mercado mostra a amplitude do cenário de ameaças. Existem inúmeras soluções projetadas para impedir malware (por exemplo: spyware, ransomware, trojans), phishing e outras ameaças semelhantes.

A principal observação a fazer sobre as soluções legadas de segurança de rede está relacionada à abordagem do tipo “castelo e fosso”: elas são projetadas principalmente para proteger as redes contra atividades maliciosas externas e possuem menos capacidade de proteger contra ameaças internas. Veremos mais sobre isso em breve.

As arquiteturas de rede e de segurança de rede foram projetadas para uma era que está chegando ao fim e não são capazes de servir com eficiência aos requisitos dinâmicos de acesso seguro dos negócios digitais.

Gartner, O futuro da segurança da rede está na nuvem

Desafios da segurança de rede tradicional

A explosão de aplicativos na nuvem dificultou as coisas para os modelos de segurança de rede tradicionais. À medida que os usuários passam mais tempo fora do escritório e acessam aplicativos de terceiros que não são mais hospedados no data center, a rede não carrega mais todo o peso da organização — mas a segurança de rede tradicional ainda gira em torno do data center.

Organizações modernas precisam de segurança cibernética moderna para proteger seus usuários, dados e terminais.

As abordagens de segurança legadas fazem o “retorno do tráfego” para proteger o tráfego remoto: ele é roteado pela internet e pela pilha de segurança em um data center centralizado. Mas hoje, com um volume maior de tráfego de internet em geral trafegando por distâncias maiores, fazer o retorno do tráfego se tornou sinônimo de alta latência e experiência negativa do usuário.

A rede legada do tipo “data center como o centro do universo” e a arquitetura de segurança de rede tornaram-se obsoletas, inibindo as necessidades dos negócios digitais.

Gartner, O futuro da segurança da rede está na nuvem

Limitações das VPNs legadas

Grande parte do problema com a segurança de rede tradicional reside na infraestrutura de VPN ineficiente e insegura, porque:

  • As VPNs não são eficazes no dimensionamento. As VPNs baseadas em hardware precisam ser configuradas manualmente e seus limites de largura de banda geralmente exigem implantações redundantes. As VPNs baseadas em software precisam ser implantadas em todos os dispositivos de usuários, limitando as formas como os usuários podem trabalhar.
  • As VPNs não oferecem segurança. Como as VPNs não aplicam controles de segurança, seu tráfego precisa passar por uma pilha de segurança para filtragem e inspeção, forçando muitas organizações a fazer o retorno do tráfego para um data center.
  • As VPNs não oferecem zero trust. Após se autenticar por uma VPN, um usuário está na rede. De lá, um hacker ou usuário mal-intencionado pode se mover lateralmente para acessar informações sigilosas ou explorar vulnerabilidades que não são protegidas no lado de dentro.

Risco de movimentação lateral

A movimentação lateral de ameaças é um dos maiores riscos que as organizações enfrentam hoje. Firewalls e VPNs tradicionais conectam os usuários diretamente à rede para oferecer acesso a aplicativos e dados, e os usuários na “rede segura” têm amplo acesso ao ambiente. Por causa disso, se um usuário ou carga de trabalho for comprometido, ameaças de segurança podem se espalhar pelo ambiente com muita rapidez.

Invariavelmente, as estratégias mais eficazes da atualidade focam no zero trust, uma estrutura de segurança que afirma que nenhum usuário ou aplicativo deve ser considerado confiável por padrão. Ao seguir um princípio fundamental do zero trust, o acesso de privilégio mínimo, a confiança é estabelecida com base no contexto, como a identidade e localização de um usuário, a postura de segurança do terminal e o aplicativo ou serviço solicitado, com verificações de política em cada etapa.

Da segurança de rede à segurança na nuvem

Conforme as organizações se acostumam com os modelos de força de trabalho híbrida e a adoção da nuvem se torna a norma, fica cada vez mais claro que uma abordagem antiquada de firewall é muito lenta para a nuvem e o zero trust.

Em vez disso, você precisa de uma solução moderna e digital, feita sob medida para a era da nuvem e da mobilidade, uma solução de segurança baseada na nuvem que dissocie a segurança da rede, com aplicação de políticas onde os aplicativos estejam hospedados e em todos os locais em que os usuários se conectem.

Migrar a segurança da rede para a nuvem coloca toda a pilha de segurança de rede onde quer que seus usuários estejam. As proteções são aplicadas com mais consistência, oferecendo as mesmas medidas de segurança em filiais, residências, aeroportos ou sedes corporativas.

Comparada à segurança de rede tradicional, a solução de segurança baseada na nuvem ideal oferece:

  • Experiência do usuário mais rápida: o tráfego do usuário segue a rota mais curta a qualquer aplicativo ou destino na internet.
  • Segurança superior: todo tráfego de internet, incluindo o tráfego criptografado, é inspecionado, e os dados de ameaças são correlacionados em tempo real.
  • Redução de custos: a necessidade de constantemente comprar e manter dispositivos desaparece, pois a infraestrutura na nuvem é continuamente atualizada.
  • Facilidade de gerenciamento: uma solução fornecida como serviço reduz a complexidade de gerenciar diversos dispositivos.

Mudar para uma pilha de segurança completa disponibilizada na nuvem garante que seus usuários possam aproveitar um acesso rápido, seguro e baseado em políticas a aplicativos privados e de terceiros. Mas tenha cautela — muitas empresas de segurança anunciam ter soluções disponibilizadas e prontas para a nuvem, mas elas costumam ser dispositivos legados virtualizados e adaptados. Apenas a Zscaler oferece segurança desenvolvida na nuvem e para a nuvem.

Proteja sua rede com a Zscaler

A plataforma Zscaler Zero Trust Exchange™ garante conexões rápidas e seguras, além de permitir que seus funcionários trabalhem de qualquer lugar usando a internet como rede corporativa. Baseada no princípio zero trust de acesso de privilégio mínimo, a plataforma oferece segurança abrangente com identidade baseada no contexto e aplicação de políticas.

A plataforma opera em mais de 150 data centers ao redor do mundo, em espaços compartilhados com aplicativos e provedores de nuvem como Microsoft 365 e AWS, garantindo que os serviços sejam entregues o mais próximo possível dos usuários e otimizando a segurança e a experiência do usuário.

Acesso seguro a aplicativos privados

O Zscaler Private Access™ faz parte da Zero Trust Exchange e é a solução de acesso à rede zero trust (ZTNA) mais implantada no mundo, oferecendo aos usuários conectividade segura e direta a aplicativos privados, além de eliminar os acessos não autorizados e a movimentação lateral. O ZPA pode ser implantado em poucas horas para substituir VPNs legadas e ferramentas de acesso remoto por uma plataforma zero trust holística que permite:

  • Minimizar a superfície de ataque. Torne os aplicativos invisíveis para a internet aberta e impossibilite seu acesso a criminosos cibernéticos.
  • Eliminar a movimentação lateral. Segmente aplicativos, e não a rede, para aplicar acesso de privilégio mínimo sem acesso à rede.
  • Impedir usuários comprometidos e mitigar riscos. Evite a exploração de aplicativos, encontre invasores e ameaças ativos e impeça a perda de dados.

Acesso seguro à internet e SaaS

O Zscaler Internet Access™ é uma solução de Security Service Edge (SSE) nativa da nuvem que aproveita a escala e a agilidade da maior nuvem de segurança do mundo e é respaldada pela inteligência sobre ameaças de centenas de trilhões de sinais diários. Ele substitui as soluções legadas de segurança de rede para impedir ataques avançados e evitar a perda de dados com uma abordagem zero trust abrangente, permitindo:

  • Proteger consistentemente sua força de trabalho híbrida. Obtenha proteção baseada no contexto e sempre ativa para todos os usuários, aplicativos e dispositivos com políticas de segurança que seguem os usuários aonde quer que eles vão.
  • Desfrutar de acesso rápido sem nenhuma infraestrutura. Elimine o retorno do tráfego, melhore o desempenho e a experiência do usuário, além de simplificar a administração com uma arquitetura direta à nuvem.
  • Aproveitar a proteção baseada em IA. Impeça ataques de ransomware, malwares de dia zero e ameaças avançadas com uma inspeção integrada completa e um conjunto de serviços de segurança na nuvem baseados em IA.

Migre da segurança de rede legada para uma arquitetura zero trust dimensionável, ágil e nativa da nuvem com a Zscaler. Agende uma demonstração personalizada para ver nossa plataforma em ação.

Você também pode executar nossa Análise de exposição a ameaças na internet para testar sua pilha de segurança contra métodos comuns de intrusão e exfiltração de dados. Ela é executada diretamente no seu navegador e não instala malwares, acessa dados ou altera configurações.

Recursos sugeridos

  • Cinco motivos para abandonar os firewalls e adotar o zero trust

    Leia o blog
  • Zero Trust Exchange — O único caminho para o zero trust

    Leia o blog