Múltiplas camadas de segurança não vão proteger você para sempre



As camadas de segurança ainda são eficientes para proteger a rede hoje em dia. Contudo, a tecnologia e a eficiência dos ataques mudam. Assim, não é difícil imaginar que serão necessárias outras estratégias para combater cibercriminosos em um futuro próximo.

Enquanto no passado os hackers se apoiavam em APTS altamente sofisticadas e contavam com expertise, financiamento e tempo para criar ferramentas para combater as camadas de segurança, hoje o esforço é menor.

Muitas das ferramentas que eles precisam para burlar camadas de segurança são amplamente comercializadas no mercado negro – incluindo credenciais de usuários furtadas. Resultado: cibercriminosos menos sofisticados podem agora lançar um grande volume de ataques avançados contra um alvo simultaneamente.

Isto levou a um aumento significativo no número de ciberataques que a defesa no modelo de profundidade não pode manter-se. O calcanhar de Aquiles desse modelo é o ponto de infiltração. As redes de hoje estão registrando milhões de eventos todos os dias contra a rede.

Prevenção ainda é a solução

Combater o invasor apenas quando ele avança o perímetro pode ser o caminho para o fracasso. Muitas empresas não têm como se manter atualizadas sobre as diversas tendências de ciber-ataques que surgem diariamente. Além disso, elas tão pouco possuem um time qualificado para conseguir lidar com hackers. Assim, a prevenção ainda é uma boa medida para manter a rede segura. Em outras palavras, para as camadas de segurança ainda serem eficiente, os fornecedores de segurança devem fazer um melhor trabalho para bloquear ataques. Caso a empresa já tenha se mostrado vulnerável anteriormente, o ideal é obter insights a partir desses padrões de ataques sofridos.

Confiança zero

A melhor maneira de fazer isso é a adoção de uma política de segurança de confiança zero (zero trust) e automatizar os processos de segurança. Confiança zero é um modelo que desconfia de qualquer entidade, incluindo usuários, dispositivos, aplicativos e etc, independentemente da sua localização na rede corporativa. Já a automatização de processos de segurança exige uma plataforma de segurança APT que inspeciona todo o tráfego da rede para aplicar políticas baseadas em aplicações, usuários e dados.

#segurança #hackersProteçãodedadoscorporativos #ngfw #logistica #casb #ataqueDDoSrespostadeincidentes #forcepoint #utm #fortinet #ksecurity #mssp

0 views
  • Twitter Ksecurity
  • Branca Ícone LinkedIn
  • White Facebook Icon

© 2019 by KSecurity - Todos os Direitos Reservados

FALE COM A K