Página Inicial
PORTAL MÍDIA KIT BOLETIM TV FATOR BRASIL PageRank
Busca: OK
CANAIS

18/11/2015 - 08:06

A tecnologia como aliada frente aos desafios apresentados pela Segurança


No 8o Fórum de Tecnologia e Negócios (“Everything as a Service”, 2 de setembro de 2015), Chris Richter, SVP de Managed Security Services da Level 3, explicou que a origem e a sofisticação dos ataques estão evoluindo: há cada vez mais cibercriminosos, e eles não apenas contam com equipamentos mais sofisticados, como também estão mais bem preparados, dispondo de mais recursos e uma melhor organização.

Como resultado, os ataques se multiplicam, e são cada vez mais eficazes. Segundo o Mc Afee Labs Threat Report, 8% dos dispositivos móveis foram infectados com malware durante os primeiros quatro meses de 2015. No ano passado, segundo o relatório Fortinet Threat Landscape, 1800 novas famílias de vírus diferentes foram detectadas.

Por isso, já não se trata somente de instalar mais barreiras para deter os atacantes, mas de melhorar e atualizar nosso modelo de segurança de maneira completa: as defesas de ontem não funcionam contra as ameaças de hoje. Atacar o problema quando ele já estiver instalado é atacá-lo tarde demais. A situação atual exige que sejamos proativos, que estejamos um passo à frente.

A inteligência na detecção de ameaças permite dispor de mais informações de forma oportuna para melhorar a segurança e proteger as nossas redes, sistemas e dados.

Como um fornecedor de serviços de rede global, a Level 3 tem uma perspectiva privilegiada do tráfego mundial que circula pela Internet, e uma visão ampla e panorâmica dos riscos que o ameaçam: mais de 40 bilhões de sessões de NetFlow (fluxo de dados que circula pela rede), mais de um milhão de pacotes maliciosos capturados e 85 TeraBytes de dados sobre eventos de segurança são analisados diariamente.

Quanto mais cedo pudermos detectar ameaças à segurança da rede, mais rápido poderemos encontrar maneiras de deter ou impedir o crescimento dessas práticas. Para isso, o monitoramento dos indicadores de ameaças potenciais ao longo de toda a infraestrutura em busca de padrões anômalos que possa indicar um ataque é fundamental para mitigá-los antes que possam prejudicar os nossos clientes.

Outro método para melhorar a maneira na qual os ataques são prevenidos é um enfoque denominado “Secure Pipes”, que acompanha uma mudança de conceito no que tange ao vínculo que os clientes têm com os fornecedores de serviços de Internet, para que compartilhem a responsabilidade de garantir a cibersegurança.

O monitoramento da segurança baseado no fluxo de dados fornece informações importantes (como largura de banda, desempenho das aplicações, e utilização da rede típica), o que aumenta a quantidade e qualidade de dados de segurança tradicionais, permitindo a realização de análises avançadas para não apenas bloquear os ataques enquanto eles ocorrem, mas também prevê-los.

Por exemplo, os ataques DDoS costumam ser precedidos pelo que chamamos de “pinging and prodding”, que são basicamente eventos de reconhecimento a sites e redes, em preparação para o ataque maior. Rastrear e identificar esses eventos iniciais aumenta a possibilidade de prever os ataques posteriores e, portanto, estar preparado para minimizar as interrupções do negócio.

Logicamente, esta abordagem macro é apenas uma das que devemos levar em conta para poder ter uma gestão eficiente da segurança. O conhecimento dos ambientes, e principalmente do negócio daquele que está sendo protegido, é primordial. É aqui que um parceiro tecnológico adequado se torna fundamental para garantir o sucesso da iniciativa.

Como indicou Richter, toda empresa, seja qual for o seu tamanho, atualmente está sujeita a ataques. Daí a importância de contar com uma estratégia e soluções que possam prevê-los.

A informação é um ativo estratégico que as empresas devem proteger permanentemente em um ambiente que evolui constantemente. Aí está o desafio.

. Por: Martin Fuentes, Gerente Sênior e Eng. de Data Center e Serviços de Segurança da Level 3 para América Latina.

Enviar Imprimir


© Copyright 2006 - 2024 Fator Brasil. Todos os direitos reservados.
Desenvolvido por Tribeira