SHARE
Cloud / May 29, 2024

A mitigação do risco de segurança na nuvem começa com a visibilidade

A transformação digital está mudando o mundo. E é a nuvem híbrida que está impulsionando esta transformação. Está por trás de tudo, desde chatbots de IA semelhantes aos humanos que transformam e otimizam o atendimento ao cliente até dispositivos inteligentes que estão reimaginando a saúde para a era conectada. O desafio é que, embora a tecnologia possa ser utilizada para mudar sociedades e economias para melhor, também pode representar uma oportunidade para aqueles que têm intenções maliciosas.

Para a Gigamon, a nossa missão é fornecer às empresas modernas a capacidade de mitigar a exposição a estes riscos. Acreditamos firmemente que você não pode se proteger contra um adversário que não consegue ver. O Gigamon Deep Observability Pipeline permite que nossos clientes aproveitem a inteligência derivada da rede para analisar mais profundamente e detectar, bloquear e conter ameaças com mais rapidez. Mais de 4.000 clientes em todo o mundo já estão percebendo todo o poder transformacional da nuvem fazendo exatamente isso.

Somos gratos aos nossos clientes por seu apoio contínuo. E estamos muito satisfeitos em saber que a mesma mensagem é apoiada por respeitados especialistas do setor, como a Forrester Research. Tivemos a sorte de ouvir o analista sênior, Tope Olufon, em um evento em Londres em junho deste ano, e novamente mais recentemente em nosso fórum de clientes e parceiros Visualyze Bootcamp.

A nuvem híbrida veio para ficar

Todas as organizações usam alguma forma de computação em nuvem hoje. Cada vez mais é uma combinação entre nuvem pública e ambientes locais: um relatório afirma que 72% das organizações estão executando nuvens híbridas. Tornou-se tão fácil aumentar o poder da computação que a complexidade da TI está aumentando. Embora os ganhos de produtividade sejam significativos, os riscos também o são.

Perspectiva Gigamon: Isso se alinha com as descobertas da recente Pesquisa Gigamon 2023 Hybrid Cloud Security Survey com mais de 1.000 líderes de TI e segurança, que revelou uma lacuna entre a percepção do risco de segurança e a realidade. Quando questionados inicialmente, 94% dos líderes globais de TI e segurança disseram que suas ferramentas e processos forneciam visibilidade e insights completos sobre ambientes de nuvem híbrida. Metade estava confiante de estar suficientemente segura. No entanto, após uma investigação mais aprofundada, 90% também admitiram ter sofrido uma violação de dados nos 18 meses anteriores, com uma em cada três violações não sendo detectada pelas ferramentas tradicionais de monitorização de segurança.

As organizações devem proteger o trabalho onde quer que ele resida

Tope diz que o gênio saiu da garrafa no que diz respeito ao trabalho remoto e híbrido graças à experiência da pandemia. “Mas se tratarmos a tecnologia como algo que cuidará de si mesmo, estaremos sempre em segundo lugar, atrás dos cibercriminosos”, acrescenta. A verdade é que os atuais agentes de ameaças gastam muito tempo em pesquisa e desenvolvimento. Eles desenvolveram serviços para reduzir a barreira de entrada de terceiros em áreas como phishing e ransomware. E a ameaça é amplificada pelo risco de ataques do Estado-nação.

À medida que mais países da Europa ficam online, com iniciativas de transformação digital, como a adição de conectividade à tecnologia operacional (TO), mais atenção indesejada dos agentes de ameaças se seguirá. Eles não se importam onde estão os dados, porque se estiverem em uma rede, eles os encontrarão. Até mesmo informações confidenciais protegidas por uma VPN podem ser acessadas se apenas um funcionário for comprometido. É aqui que o Zero Trust pode ajudar, substituindo modelos de segurança desatualizados e ineficazes.

Perspectiva Gigamon: A pesquisa Gigamon confirma isso. Descobrimos que as equipes de TI e de segurança estão lutando para obter visibilidade de seus ativos mais importantes com abordagens de segurança legadas. Metade (50%) dos entrevistados dizem que nem sequer estão confiantes de que sabem onde estão os seus dados mais sensíveis e como estão protegidos.

Zero Trust pode mitigar riscos

Zero Trust não é uma abordagem nova. Mas está ganhando um impulso significativo agora que os fornecedores começaram a fornecer soluções para apoiar os planos empresariais. Uma pesquisa de segurança da Forrester realizada em 2022 descobriu que 88% dos líderes empresariais europeus comprometeram as suas organizações a adotar uma estratégia de Confiança Zero. É uma “maneira prática de resolver os problemas de uma força de trabalho distribuída”, diz Tope.

“O núcleo disso é a mediação de acesso contínuo: todas as entidades não são confiáveis ​​por padrão, o acesso com privilégios mínimos é aplicado e o monitoramento de segurança abrangente é implementado.”

Perspectiva Gigamon: Cerca de 80% dos entrevistados na pesquisa Gigamon concordaram que Zero Trust seria uma tendência importante em 2022, aumentando para 96% que pensam o mesmo sobre 2023 e além. A discussão sobre o tema no nível do conselho aumentou de 58% dos entrevistados no ano passado para 87% este ano. De forma tranquilizadora, a porcentagem de pessoas que consideram que a Zero Trust é uma jornada e não um exercício de verificação cresceu para 96%.

Os computadores são tagarelas – por que não os ouviríamos?

Zero Trust é orientado por dados e focado na visibilidade da rede – sejam dados fluindo para e entre aplicativos, fluxos de trabalho, VMs, contêineres ou outros ativos, diz Tope. Esses dados devem ser monitorados, capturados, analisados ​​e orquestrados para que as equipes possam tomar ações em tempo real e contrariar a velocidade com que os agentes da ameaça trabalham.

“Os detalhes estão nos pacotes”, acrescenta.

No entanto, os silos organizacionais são um obstáculo à Confiança Zero que deve ser resolvido. “Ouça as máquinas. Elas falarão em algum momento, e você poderá usar essas informações para consolidar seus conjuntos de ferramentas, quebrar silos e fornecer visibilidade na rede”, diz Tope.

Perspectiva Gigamon: A pesquisa da Gigamon revela o quão desafiador é para as organizações chegarem a este ponto de mitigação de riscos em tempo real sem as ferramentas corretas de observabilidade profunda: quase um terço das violações são identificadas após o evento – por exemplo, através de arquivos que se tornam inacessíveis, dados que aparecem na dark web ou desempenho lento do aplicativo.

Tráfego encriptado é um grande ponto cego

A criptografia costumava ser útil, mas se tornou quase onipresente nas empresas modernas. Isso é bom para a segurança e a confidencialidade, por um lado, mas também permite que os agentes de ameaças ocultem atividades maliciosas, como distribuição de malware ou exfiltração de dados, explica Tope. As ferramentas de inspeção profunda de pacotes (DPI) são uma boa opção para examinar esses túneis criptografados, levando você do opaco ao transparente sem sacrificar a segurança, mas muitas vezes não cumprem o que prometem. Muitos exigem outras ferramentas ou soluções alternativas para funcionar corretamente, o que acrescenta complexidade ao ambiente de TI.

“Se você selecionar uma ferramenta DPI, descubra uma que faça o que diz”, sugere ele. Você também deseja capturar os dados antes de serem criptografados para poder reduzir a complexidade e tomar decisões mais rápidas. Os atores da ameaça agem rapidamente; você precisa se mover mais rápido.

Perspectiva da Gigamon: Mais de 70% dos chefes de TI e de segurança disseram à Gigamon que atualmente permitem que dados criptografados fluam livremente, refletindo ingenuidade ou complacência sobre o potencial ponto cego de segurança que isso representa. Apenas 30% têm visibilidade de plaintext em dados criptografados, caindo para 21% na Alemanha. No entanto, o que é mais preocupante, a pesquisa identificou que 93% dos malwares se escondem atrás da criptografia.

Visibilidade Leste-Oeste (e Norte-Sul) é uma obrigação

A maioria das organizações monitora o tráfego de rede Norte-Sul. Mas menos tem capacidade para inspecionar dados Leste-Oeste. Menos ainda têm visibilidade holística que cobre toda a sua infraestrutura de nuvem híbrida. Isso significa que os atores da ameaça, uma vez lá dentro, terão muitas oportunidades de se mover lateralmente e “procurar pontos de articulação” para explorar, diz Tope.

“As organizações precisam selecionar ferramentas para monitorar o tráfego e agir sobre ele, ou outra pessoa o fará”, alerta.

Perspectiva Gigamon: Na verdade, apenas metade (48%) das organizações tem visibilidade dos dados que se movem lateralmente pelas redes, de acordo com a Gigamon. No mundo atual, que prioriza a nuvem, a compreensão desse tráfego Leste-Oeste é essencial para evitar atividades maliciosas. A visibilidade Norte-Sul irá destacar o movimento externo para interno. Mas com a facilidade de intrusão na rede hoje em dia, são os fluxos de tráfego internos e laterais que podem fazer toda a diferença entre uma violação grave e uma que pode ser contida desde o início.

Agradecemos novamente ao analista sênior da Forrester, Tope Olufon, por seus insights instigantes. Depois que a equipe Gigamon se dedicou a resolver esses desafios específicos para as empresas, é verdadeiramente gratificante ver especialistas tão respeitados validando algumas das mesmas tendências e obstáculos.

Os profissionais de segurança merecem operar com clareza e um profundo conhecimento das redes complexas que protegem. Com a capacidade de observação profunda em sua caixa de ferramentas, as equipes de segurança têm uma oportunidade fantástica de transformar seus planos de Zero Trust em realidade e liberar o poder da nuvem híbrida.

Assista à palestra completa de Tope Olufon da Forrester, “O poder da visibilidade na abordagem do cenário de ameaças atual”.

Featured Webinars

Hear from our experts on the latest trends and best practices to optimize your network visibility and analysis.

CONTINUE THE DISCUSSION

People are talking about this in the Gigamon Community’s Security group.

Share your thoughts today


}
Back to top