O que o SASE pode fazer pela segurança da informação

September 11, 2023

Falar em segurança da informação ou em cibersegurança definitivamente não é uma tarefa das mais fáceis, pois a evolução do tema parece ocorrer em uma velocidade difícil de acompanhar. A corrida entre gato e rato, protagonizada por hackers e especialistas em segurança da informação, é incessante e tem ritmo alucinante. O que parece ser uma novidade hoje pode já estar defasado, pois em algum lugar do mundo pode ter sido descoberta uma solução mais eficiente ou ter sido identificada uma falha na atual solução que a torna vulnerável.

Nos primórdios da era digital, quando sequer a internet existia, houve um tempo em que a preocupação se resumia à segurança física dos dados armazenados, com a adoção de câmeras (CFTV), segurança armada, trancas e até mesmo cofres. Posteriormente, com a adoção e popularização da internet, houve a migração das atenções para a segurança digital do armazenamento dos dados, ganhando relevância, especialmente, os conceitos de controle de acesso e criptografia.

Mas eis que surgiu o conceito de nuvem, que descreve um modelo de sistema que viabiliza o acesso à rede sob demanda a um conjunto de ferramentas de computação configuráveis, incluindo redes, computadores, tablets, celulares, softwares, etc. O modelo da nuvem preconiza algumas características básicas para que seja bem-sucedido, tais como o autoatendimento sob demanda, a sua independência de localização, o acesso à internet a partir de qualquer lugar, a elasticidade customizável, a concentração de recursos e a mensuração do serviço.

Com o desenvolvimento desse conceito, os modelos em nuvem se dividiram em três tipos distintos:

1. Software como serviço na nuvem (SaaS) — uso de uma rede para acessar os aplicativos de um provedor.

2. Cloud Platform as a Service (PaaS) – permissão para que os clientes implantem seu software na nuvem.

3. Infra-structure as a Service (IaaS) — aluguel de processamento, armazenamento, largura de banda de rede e outros recursos de computação fundamentais na nuvem.

Embora o sistema em nuvem possa ser desenvolvido por uma empresa para seu próprio uso, o alto investimento que significa criar e manter um centro de dados, seus servidores e todas as medidas de segurança necessárias para sua existência, justificam a busca por diversas empresas que vendem ou cobram pelo serviço de infraestrutura da nuvem, oferecendo  a segurança dos seus sistemas como cereja do bolo. Por outro lado, o grande desafio é manter uma velocidade aceitável de processamento, já que medidas de segurança geralmente implicam em perda de velocidade de processamento.

Com a chegada dos sistemas em nuvem, houve a necessidade de se aperfeiçoar as medidas de segurança, tendo surgido em 2019, então, o conceito de SASE (Secure Access Service Edge), que é um sistema de segurança definido pela Gartner, uma renomada empresa americana de consultoria e pesquisa em tecnologia da informação, fundada em 1979 por Gideon Gartner. O sistema é caracterizado por uma rede convergente e recursos de segurança como serviço, incluindo SD-WAN, SWG, CASB, NGFW e ZTNA. Nesse tipo de estrutura, as tecnologias de segurança e conectividade de rede convergem para uma única plataforma oferecida em nuvem, de forma a possibilitar uma transformação digital rápida e segura.

Logo, para entendermos melhor a abrangência desse conceito é preciso entender cada uma das siglas citadas acima, definidas em detalhe na tabela abaixo:

RECURSO DE SEGURANÇA DA INFORMAÇÃO

SIGNIFICADO DO RECURSO

PROPÓSITO

SD-WAN

Software-defined Wide Area Network

É uma arquitetura WAN virtual que permite às empresas aproveitar qualquer combinação de serviços de transporte – incluindo MPLS, LTE e serviços de Internet de banda larga – para conectar usuários a aplicativos com segurança. Os roteadores WAN tradicionais são substituídos, já que essa tecnologia fornece seleção de caminho de aplicativo dinâmico e baseado em políticas contando com diversas conexões WAN e oferecendo suporte ao encadeamento de serviços para serviços adicionais, tais como otimização de WAN e firewalls.

SWG

Secure Web Gateway

é uma solução que filtra software/malware indesejado do tráfego da Web/Internet iniciado pelo usuário e impõe conformidade com políticas corporativas e regulatórias, bloqueando comportamentos arriscados ou não autorizados do usuário. Esses gatewaysdevem, no mínimo, incluir filtragem de URLs, detecção e filtragem de códigos maliciosos e controles de aplicativos populares baseados na Web, como mensagens instantâneas (IM) e Skype. A prevenção nativa ou integrada de vazamento de dados também está cada vez mais incluída.

CASB

Cloud Access Security Broker

Correspondem a pontos de aplicação de políticas de segurança locais ou baseados em nuvem, colocados entre clientes de serviços em nuvem e provedores de serviços em nuvem para combinar e interpor políticas de segurança corporativa à medida que os recursos baseados em nuvem são acessados. Os CASBs consolidam vários tipos de aplicação de políticas de segurança. Exemplos de políticas de segurança incluem autenticação, logonúnico, autorização, mapeamento de credenciais, criação de perfil de dispositivo, criptografia, tokenização, registro em log, alertas, detecção/prevenção de malwaree etc.

NGFW

Next-Generation Firewall

São firewallsde inspeção profunda de pacotes, adicionando camadas defensivas que vão além da inspeção e bloqueio de portas/protocolos para adicionar a inspeção em nível de aplicativo, prevenção de invasões e trazer inteligência de fora do firewall. Assim, os firewalls de próxima geração podem reconhecer aplicativos independentemente de porta, protocolo, táticas evasivas ou criptografia SSL e fornecer proteção em tempo real contra uma ampla gama de ameaças, incluindo aquelas que operam na camada de aplicativo. Os firewalls, até então, se limitavam a prover segurança com base em determinadas portas e protocolos.

ZTNA

Zero Trust Network Access

É um novo modelo de segurança cibernética que cria um limite de acesso lógico baseado em identidade e contexto em torno de um aplicativo ou conjunto de aplicativos. Os aplicativos ficam ocultos e o acesso é restrito por meio de um agente confiável. O agente verifica a identidade, o contexto e a adesão à política dos participantes especificados antes de permitir o acesso e proíbe o movimento lateral em qualquer outro lugar da rede. Isso impede o acesso do aplicativo por qualquer outro que não tenha sido autorizado e reduz significativamente a visibilidade de alguém para efetuar qualquer ataque.

O SASE, portanto, é composto por dois conjuntos de tecnologia, incluindo WAN Edge Services (SD-WAN) e Security Service Edge (ZTNA, SWG, CASB e NGFW) que conjuntamente permitem que os profissionais de segurança da informação habilitem um usuário, dispositivo ou servidor para conectar-se com segurança de qualquer lugar, através de qualquer método de transporte.

Logo, atualmente, SASE acaba sendo uma tecnologia indispensável para as empresas que utilizam sistemas em nuvem, de forma a garantir a segurança da informação adequada, sem comprometer o fluxo de processamento por parte dos usuários que acessam remotamente aplicativos e dados.

No items found.

RECENT POSTS

LINKEDIN FEED

Newsletter

Register your email and receive our updates

Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.

FOLLOW US ON SOCIAL MEDIA

Newsletter

Register your email and receive our updates-

Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.

FOLLOW US ON SOCIAL MEDIA

Licks Attorneys' Government Affairs & International Relations Blog

Doing Business in Brazil: Political and economic landscape

Licks Attorneys' COMPLIANCE Blog

O que o SASE pode fazer pela segurança da informação

No items found.

Falar em segurança da informação ou em cibersegurança definitivamente não é uma tarefa das mais fáceis, pois a evolução do tema parece ocorrer em uma velocidade difícil de acompanhar. A corrida entre gato e rato, protagonizada por hackers e especialistas em segurança da informação, é incessante e tem ritmo alucinante. O que parece ser uma novidade hoje pode já estar defasado, pois em algum lugar do mundo pode ter sido descoberta uma solução mais eficiente ou ter sido identificada uma falha na atual solução que a torna vulnerável.

Nos primórdios da era digital, quando sequer a internet existia, houve um tempo em que a preocupação se resumia à segurança física dos dados armazenados, com a adoção de câmeras (CFTV), segurança armada, trancas e até mesmo cofres. Posteriormente, com a adoção e popularização da internet, houve a migração das atenções para a segurança digital do armazenamento dos dados, ganhando relevância, especialmente, os conceitos de controle de acesso e criptografia.

Mas eis que surgiu o conceito de nuvem, que descreve um modelo de sistema que viabiliza o acesso à rede sob demanda a um conjunto de ferramentas de computação configuráveis, incluindo redes, computadores, tablets, celulares, softwares, etc. O modelo da nuvem preconiza algumas características básicas para que seja bem-sucedido, tais como o autoatendimento sob demanda, a sua independência de localização, o acesso à internet a partir de qualquer lugar, a elasticidade customizável, a concentração de recursos e a mensuração do serviço.

Com o desenvolvimento desse conceito, os modelos em nuvem se dividiram em três tipos distintos:

1. Software como serviço na nuvem (SaaS) — uso de uma rede para acessar os aplicativos de um provedor.

2. Cloud Platform as a Service (PaaS) – permissão para que os clientes implantem seu software na nuvem.

3. Infra-structure as a Service (IaaS) — aluguel de processamento, armazenamento, largura de banda de rede e outros recursos de computação fundamentais na nuvem.

Embora o sistema em nuvem possa ser desenvolvido por uma empresa para seu próprio uso, o alto investimento que significa criar e manter um centro de dados, seus servidores e todas as medidas de segurança necessárias para sua existência, justificam a busca por diversas empresas que vendem ou cobram pelo serviço de infraestrutura da nuvem, oferecendo  a segurança dos seus sistemas como cereja do bolo. Por outro lado, o grande desafio é manter uma velocidade aceitável de processamento, já que medidas de segurança geralmente implicam em perda de velocidade de processamento.

Com a chegada dos sistemas em nuvem, houve a necessidade de se aperfeiçoar as medidas de segurança, tendo surgido em 2019, então, o conceito de SASE (Secure Access Service Edge), que é um sistema de segurança definido pela Gartner, uma renomada empresa americana de consultoria e pesquisa em tecnologia da informação, fundada em 1979 por Gideon Gartner. O sistema é caracterizado por uma rede convergente e recursos de segurança como serviço, incluindo SD-WAN, SWG, CASB, NGFW e ZTNA. Nesse tipo de estrutura, as tecnologias de segurança e conectividade de rede convergem para uma única plataforma oferecida em nuvem, de forma a possibilitar uma transformação digital rápida e segura.

Logo, para entendermos melhor a abrangência desse conceito é preciso entender cada uma das siglas citadas acima, definidas em detalhe na tabela abaixo:

RECURSO DE SEGURANÇA DA INFORMAÇÃO

SIGNIFICADO DO RECURSO

PROPÓSITO

SD-WAN

Software-defined Wide Area Network

É uma arquitetura WAN virtual que permite às empresas aproveitar qualquer combinação de serviços de transporte – incluindo MPLS, LTE e serviços de Internet de banda larga – para conectar usuários a aplicativos com segurança. Os roteadores WAN tradicionais são substituídos, já que essa tecnologia fornece seleção de caminho de aplicativo dinâmico e baseado em políticas contando com diversas conexões WAN e oferecendo suporte ao encadeamento de serviços para serviços adicionais, tais como otimização de WAN e firewalls.

SWG

Secure Web Gateway

é uma solução que filtra software/malware indesejado do tráfego da Web/Internet iniciado pelo usuário e impõe conformidade com políticas corporativas e regulatórias, bloqueando comportamentos arriscados ou não autorizados do usuário. Esses gatewaysdevem, no mínimo, incluir filtragem de URLs, detecção e filtragem de códigos maliciosos e controles de aplicativos populares baseados na Web, como mensagens instantâneas (IM) e Skype. A prevenção nativa ou integrada de vazamento de dados também está cada vez mais incluída.

CASB

Cloud Access Security Broker

Correspondem a pontos de aplicação de políticas de segurança locais ou baseados em nuvem, colocados entre clientes de serviços em nuvem e provedores de serviços em nuvem para combinar e interpor políticas de segurança corporativa à medida que os recursos baseados em nuvem são acessados. Os CASBs consolidam vários tipos de aplicação de políticas de segurança. Exemplos de políticas de segurança incluem autenticação, logonúnico, autorização, mapeamento de credenciais, criação de perfil de dispositivo, criptografia, tokenização, registro em log, alertas, detecção/prevenção de malwaree etc.

NGFW

Next-Generation Firewall

São firewallsde inspeção profunda de pacotes, adicionando camadas defensivas que vão além da inspeção e bloqueio de portas/protocolos para adicionar a inspeção em nível de aplicativo, prevenção de invasões e trazer inteligência de fora do firewall. Assim, os firewalls de próxima geração podem reconhecer aplicativos independentemente de porta, protocolo, táticas evasivas ou criptografia SSL e fornecer proteção em tempo real contra uma ampla gama de ameaças, incluindo aquelas que operam na camada de aplicativo. Os firewalls, até então, se limitavam a prover segurança com base em determinadas portas e protocolos.

ZTNA

Zero Trust Network Access

É um novo modelo de segurança cibernética que cria um limite de acesso lógico baseado em identidade e contexto em torno de um aplicativo ou conjunto de aplicativos. Os aplicativos ficam ocultos e o acesso é restrito por meio de um agente confiável. O agente verifica a identidade, o contexto e a adesão à política dos participantes especificados antes de permitir o acesso e proíbe o movimento lateral em qualquer outro lugar da rede. Isso impede o acesso do aplicativo por qualquer outro que não tenha sido autorizado e reduz significativamente a visibilidade de alguém para efetuar qualquer ataque.

O SASE, portanto, é composto por dois conjuntos de tecnologia, incluindo WAN Edge Services (SD-WAN) e Security Service Edge (ZTNA, SWG, CASB e NGFW) que conjuntamente permitem que os profissionais de segurança da informação habilitem um usuário, dispositivo ou servidor para conectar-se com segurança de qualquer lugar, através de qualquer método de transporte.

Logo, atualmente, SASE acaba sendo uma tecnologia indispensável para as empresas que utilizam sistemas em nuvem, de forma a garantir a segurança da informação adequada, sem comprometer o fluxo de processamento por parte dos usuários que acessam remotamente aplicativos e dados.

No items found.