Segurança de borda em tempos de descentralização de infraestrutura de TI

Descentralização de TI nas empresas: uma realidade irreversível. A tendência à distribuição de infraestruturas transforma o mercado, destacando desafios em segurança de borda

Segurança TI
Imagem: Freepik

O caminho da descentralização de infraestruturas de TI nas empresas não tem mais volta. Nos últimos anos, observamos uma mudança significativa no ambiente de tecnologia corporativa. A abordagem digital tradicional, caracterizada por data centers e redes restritas, passou a ser, em grande parte, substituída por uma muito mais distribuída que, inclusive, permite uma escalabilidade maior das operações. O mercado ainda lida com a aceleração da adoção do trabalho híbrido e a tendência crescente de BYOD (Bring Your Own Device). Diante desse cenário, observamos um aumento nas lacunas de segurança de borda (Edge Security), que processa e analisa os dados mais próximos de onde são gerados, armazenados, acessados ou transmitidos.

À medida que os funcionários começaram a acessar aplicações e informações corporativas por meio de redes domésticas ou dispositivos pessoais, muitas vezes desprotegidos, as organizações passaram a enfrentar desafios significativos de segurança cibernética em todas as pontas. Nesse contexto, investir em segurança cibernética nunca foi tão mandatório para proteção dos negócios.

No Brasil, um dos principais alvos de cibercrimes há anos, o aumento na sofisticação, volume e frequência dos ataques colocou a cibersegurança focada na proteção de endpoints no centro das estratégias, com uma abordagem abrangente e integrada. Quanto mais distribuídos são os recursos de TI em uma variedade de ambientes, redes, dispositivos e plataformas, mais a superfície de ataque é expandida, tornando as margens de segurança menos definidas. Além disso, as infraestruturas distribuídas são mais complexas de gerenciar, e a falta de visibilidade completa sobre todos os ativos contidos nela pode dificultar a detecção precoce de atividades maliciosas, impactando até mesmo a conformidade com padrões, regulamentos de segurança e lei de proteção de dados, tais como Lei Geral de Proteção de Dados Pessoais (LGPD), Payment Card Industry Data Security Standard (PCI), National Institute of Standards and Technology (NIST), entre outros.

Ainda que as tecnologias necessárias estejam disponíveis para lidar com esses desafios, muitas empresas acreditam que seja preciso fazer investimentos altos, em recursos financeiros ou em tempo para implementação, para manter seus dados protegidos. Há também uma crença no mercado de que as inovações existentes são voltadas apenas para negócios que já atingiram maturidade no que diz respeito à digitalização. No entanto, é preciso desmistificar essas ideias. Diversas medidas acessíveis para proteger as informações e, por consequência, as operações, estão disponíveis mesmo para companhias em processos mais iniciais dessa jornada.

Ao adotar um Next-Generation Firewall, por exemplo, as empresas já recebem uma ampla proteção contra diversas ameaças. Essas soluções são capazes de oferecer uma defesa multicamada em todos os pontos de entrada na rede, independentemente do tamanho ou complexidade da operação. Para isso, a tecnologia combina recursos amplos de detecção e prevenção de intrusões, proteção contra ameaças avançadas de malwares, canais de conectividade, comunicação e acesso remoto seguros, e políticas de controle com inspeção profunda do tráfego. Ainda, possibilita definir quais sites, categorias ou aplicações podem ser acessados a partir de filtros de conteúdos web para mitigar riscos. Caso alguma ameaça saia dos dispositivos, será bloqueada antes de alcançar a rede interna da empresa.

Para organizações com operações de alto risco, como hospitais, clínicas de saúde, lojistas de e-commerce ou grandes escritórios jurídicos e contábeis, a adoção de um Next-Generation Firewall e tecnologias como SD-WAN (Software-Defined WAN) pode aumentar significativamente a segurança e disponibilidade ao criar uma rede de maior desempenho para comunicação e acesso aos dados e aplicações. O SD-WAN permite a utilização de diferentes links de conectividade e comunicação, sejam eles públicos ou privados, para conectar inúmeras filiais à sua matriz e os usuários remotos ao ambiente de negócios, apoiando na criação de uma infraestrutura de TI de maior desempenho, flexibilidade e resiliência. Baseada em criptografia, a tecnologia garante a confidencialidade das informações trafegadas, impedindo que pessoas não autorizadas as acessem. As redes SD-WAN também fornecem mecanismos de filtragem de conteúdo, controle de acesso, prevenção de intrusões e proteção contra ataques e ameaças, como DDoS, Port Scanning e outras.

Atualmente, a segurança cibernética deve estar na agenda de discussões de todos os setores. Em uma jornada de proteção dos negócios, é importante que as empresas não vejam a Edge Security como apenas mais um custo. Ela é, sim, um investimento essencial, especialmente quando pensamos no valor inestimável dos dados aos negócios, que não podem ser acessados indevidamente. Por este motivo, adotar medidas de segurança economicamente viáveis, alinhadas com as estratégias organizacionais, garante a sustentabilidade financeira da iniciativa. Combinadas à educação e conscientização dos colaboradores para promover uma cultura de inovação alinhada com a cibersegurança, as tecnologias disponíveis hoje levam a confiabilidade dos negócios a um novo patamar.

Setores críticos como comércio eletrônico, saúde e finanças estão cientes disso e priorizam investimentos nessa área. Agora, é necessário que empresas de outros setores, grandes ou pequenas, também corram para se adaptar. Adotar uma abordagem proativa e integrada para proteger os endpoints é extremamente importante para mitigar os riscos cibernéticos e proteger os ativos digitais das organizações. E, como temos visto com a crescente dos ataques no país, não é mais possível esperar para se proteger, começando com o cuidado de sua Edge Security.

*Por Kelvin Vasques, Quality Assurance Manager da Blockbit


Leia também