BR +55 11 3069 3925  |  USA +1 302 412 1512

Perímetro de Segurança em Redes: por que esse conceito está obsoleto?

por | ago 24, 2022 | Blog

Durante muito tempo, as empresas tiveram datacenters como suas infraestruturas de TI, que precisavam ser protegidas de agentes externos. 

Dados essenciais para os negócios estavam inseridos nessas alocações, incluindo redes internas, dispositivos clientes, gateways de internet, aplicativos e servidores. 

Para proteger esses ativos, eram utilizados firewalls, programas antivírus, sistemas de intrusão e zonas desmilitarizadas, separando quem tinha autorização de acesso de quem não tinha.

Nesse tipo de estrutura, qualquer pessoa poderia acessar grande parte da rede, independente de sua necessidade e da função que exercia na empresa.

Por outro lado, acessá-la remotamente era um grande desafio devido ao Perímetro de Segurança em Redes

O processo de transformação digital, junto com a migração das infraestruturas para a nuvem e a adoção dos modelos de trabalho remotos fez com que as empresas descentralizassem suas infraestruturas. 

Uma das consequências diretas desse movimento foi o desenvolvimento e adoção dos modelos baseados em Zero Trust e da micro segmentação, uma vez que o Perímetro de Segurança em redes tornou-se ineficiente. Neste artigo, vamos explorar essa temática. Para facilitar sua leitura, dividimos nosso texto por tópicos:

 

  • O que é um Perímetro de Segurança em Redes
  • Porque muitos especialistas acreditam que o Perímetro de Segurança em Redes tornou-se ultrapassado
  • Três mudanças que contribuíram para tornar o Perímetro de Segurança em Redes obsoleto
  • Novas formas de lidar com a segurança da rede na atualidade
  • Internet das Coisas e os Perímetro de Segurança em Redes
  • Sobre o senhasegura
  • Conclusão

Leia nosso conteúdo até o fim e entenda mais sobre o assunto!

 

O que é um Perímetro de Segurança em Redes

O Perímetro de Segurança em Redes diz respeito ao modelo utilizado em redes tradicionais para proteger recursos e dados e impedir que eles sejam acessados por invasores externos.

Para isso, utilizam-se sistemas de detecção e prevenção de intrusão e firewalls, entre outras medidas de segurança. Existem três práticas recomendadas quando o assunto é Perímetro de Segurança em Redes, são elas:

 

  • Monitoramento passivo

Alguns recursos podem ser utilizados para promover o monitoramento passivo, detectando vulnerabilidades e identificando diferentes dispositivos conectados à rede.

O monitoramento passivo permite localizar desktops, servidores remotos, roteadores, entre outros, e avaliar sua configuração e sistema operacional a fim de encontrar pontos fracos que possam ser explorados por agentes maliciosos. Para isso, é necessário ativar esses recursos ou agendá-los manualmente. 

 

  • Monitoramento ativo

O monitoramento ativo possibilita mapear a rede privada de sua organização e verificá-la continuamente, identificando tráfego irregular, IP desconhecido, transmissão de dados, dentre outros padrões.

Com as ferramentas de monitoramento ativo, é possível manter os colaboradores em conformidade com as diretrizes da organização, sem expor o sistema a falhas de segurança por ações maliciosas ou uso indevido. Elas permitem criar logs e relatórios para auditar a segurança da rede em tempo real.

 

  • Zoneamento de rede

O zoneamento de rede divide as áreas de uma rede em zonas seguras, restritas,  controladas e não controladas. Seu grande benefício é limitar as violações de seguranças às zonas onde ocorreu, sem afetar as demais.

Cada zona tem diferentes políticas de segurança e o tráfego pode ser restrito por meio dos firewalls, que deixam a identidade da rede confiável oculta das não confiáveis que forem conectadas à internet.

Com o avanço da computação em nuvem, o Perímetro de Segurança em Redes tornou-se insuficiente para oferecer cibersegurança às organizações. No próximo tópico, explicamos o porquê.

 

Porque muitos especialistas acreditam que o Perímetro de Segurança em Redes tornou-se ultrapassado

A transformação digital trouxe a possibilidade de acessar recursos corporativos de qualquer ambiente, mantendo a produtividade de colaboradores que estão em home office ou em uma viagem de negócios. 

Isso pode ser bastante positivo, na medida em que garante disponibilidade para os clientes, cujas demandas estão em constante evolução. 

 

Adaptar-se à transformação digital envolve compreender que o perímetro de segurança não abrange apenas a rede local. Hoje, é preciso proteger os recursos corporativos acessados de redes externas, como de hotéis, cafés ou das residências de funcionários e parceiros de negócios.

Por esse motivo, especialistas acreditam que o Perímetro de Segurança em Redes consiste em um conceito que se tornou insuficiente e obsoleto. 

Isso porque o firewall tradicional considerava seguras as atividades desenvolvidas dentro de um perímetro forte e os serviços gerenciados por provedores de nuvem pública extrapolam essa delimitação e contam com mecanismos que requerem outras medidas de segurança.

Transformar digitalmente uma empresa exige modificar seu modelo de segurança, aplicar controles automatizados e detectar violações usando os sinais disponíveis e aplicar o princípio do privilégio mínimo. Além disto, as ações realizadas por usuários devem ser constantemente verificadas, independente de onde esses usuários estejam localizados. Chamamos esse modelo de Zero Trust. 

 

Três mudanças que contribuíram para tornar o Perímetro de Segurança em Redes obsoleto

Algumas mudanças contribuíram para tornar o Perímetro de Segurança em Redes uma solução obsoleta. Entre elas, podemos destacar:

 

  • Covid-19

A pandemia de covid-19 fez com que muitas organizações adotassem o trabalho remoto e, ao que tudo indica, essa modalidade de trabalho deve permanecer.

Isso mudou a maneira como as pessoas trabalham: quem se instalava em um escritório, hoje, acessa os recursos que necessita de qualquer dispositivo, em qualquer lugar. 

Mas, antes mesmo da disseminação do coronavírus, o modo de trabalhar já havia mudado para muitos: embora as pessoas não trabalhassem em casa, elas trabalhavam também em casa.

 

  • VPNs

Com o crescimento do trabalho remoto, as VPNs eram utilizadas pelas empresas para que seus colaboradores conseguissem exercer suas funções com segurança, mesmo distantes do escritório.

Hoje, elas ainda são úteis para viabilizar conexões remotas seguras, mas já foi possível perceber, por meio de violações, que seu modelo de segurança é baseado em perímetro. Por isso, as organizações buscam recursos mais fáceis e seguros. 

 

  • Computação em nuvem

A computação em nuvem faz parte da realidade de grande parte das empresas atualmente.  Com isso, dados e recursos deixam de ser armazenados nos locais de rede e passam a ser armazenados em uma nuvem externa.

Desse modo, seus colaboradores podem acessar as informações disponíveis no ambiente cloud de qualquer lugar do mundo, o que proporciona muito mais dinamismo à execução de suas atividades.

Contudo, não é mais possível falar em Perímetro de Segurança em Redes, delimitando determinada área, uma vez que ele se dissolve nesse contexto. 

 

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

14 + 3 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

Novas formas de lidar com a segurança da rede na atualidade

Após constatar que o Perímetro de Segurança em Redes tornou-se insuficiente, é necessário aderir a outras formas de lidar com a segurança da rede, entre as quais podemos destacar:

 

  • Modelos baseados em Zero Trust

Uma das alternativas ao Perímetro de Segurança em Redes é migrar para um modelo baseado em confiança zero, que parte do princípio de que nunca se deve confiar, mas sempre verificar.

Desse modo, usuários e dispositivos devem ser autenticados e constantemente verificados a cada vez que acessarem um programa ou recurso, por meio de soluções como o SSO ou múltiplo fator de autenticação (MFA).

Assim, os usuários terão acesso apenas aos dados e ferramentas que necessitam para desempenhar suas funções.

Esse mecanismo promove a segurança porque não protege a rede apenas contra invasores externos, mas também contra invasores internos. Paralelamente, favorece o acesso flexível aos sistemas organizacionais, que pode ser feito de qualquer ambiente. 

 

  • Microssegmentação

A microssegmentação possibilita a criação de áreas seguras para que as empresas segmentem cargas de trabalho que devem ser protegidas de modo isolado. 

Esse recurso é útil em ambientes com muitos ativos, como implantações de nuvem e data centers, porém é muito complexo implantá-lo com segurança em grandes organizações, com inúmeras redes, plataformas de nuvem e firewalls. 

Para ser eficiente, a microssegmentação precisa contar com visibilidade, algo que muitas redes não apresentam. Isso porque os engenheiros devem saber quais dispositivos estão na rede para segmentá-los. 

 

  • Perímetro definido por software

Criado pela Cloud Security Alliance (CSA), o perímetro definido por software (SDP) é uma estrutura que controla o acesso a recursos baseado na identidade do usuário. Sua função é permitir a conexão a aplicativos, sistemas de rede e serviços de modo seguro, ocultando detalhes da infraestrutura, como endereços de IP e número de porta.

Nesse modelo, um dispositivo de rede recusa conexões de qualquer outro dispositivo ou aplicativo desnecessários para executar determinada atividade, impedindo invasores de explorarem a rede. 

 

Internet das Coisas e o Perímetro de Segurança em Redes

A Internet das Coisas (IoT) se caracteriza por possibilitar viver em um mundo hiperconectado, em que objetos do cotidiano têm conexão com a internet, trabalhando em conjunto com o mínimo de intervenção humana.

Sua evolução gera novas vulnerabilidades quando o assunto é segurança da informação, uma vez que nem todas as pessoas estão habituadas a adotarem as medidas de proteção adequadas.

Impedir o avanço tecnológico é impossível, contudo, é preciso refletir que ter tudo conectado em qualquer lugar inviabiliza o objetivo do Perímetro de Segurança em Redes, exigindo a adoção de camadas de segurança que não comprometam os negócios. 

 

Sobre o senhasegura

Nós, do senhasegura, fazemos parte do grupo MT4 Tecnologia, criado em 2001, para promover a cibersegurança.

Atendemos a 54 países, proporcionando aos nossos clientes o controle de ações e dados privilegiados. Desse modo, evitamos a ação de usuários maliciosos e vazamento de dados. 

Entendemos que a soberania digital é um direito de todos e que esse objetivo só pode ser alcançado com tecnologia aplicada. 

Por isso, acompanhamos o ciclo de vida do gerenciamento do acesso privilegiado, antes, durante e após o acesso, utilizando a automação de máquinas. Entre nossos compromissos, destacam-se:

  • Garantir mais eficiência e produtividade às empresas, na medida em que evitamos interrupções por expiração;
  • Realizar auditorias automáticas do uso de privilégios;
  • Auditar automaticamente alterações privilegiadas para detectar abusos;
  • Garantir a satisfação dos clientes;
  • Realizar implantações bem-sucedidas;
  • Oferecer recursos avançados de PAM;
  • Reduzir riscos;
  • Colocar as organizações em conformidade com critérios de auditoria e com padrões como PCI DSS, Sarbanes-Oxley, ISO 27001 e HIPAA.

 

Conclusão

Lendo esse artigo, você viu que:

  • Perímetro de Segurança em Redes consiste em um modelo utilizado em redes tradicionais para impedir que dados e recursos sejam acessados por invasores externos;
  • Existem três práticas recomendadas quando o assunto é Perímetro de Segurança em Redes, são elas: monitoramento passivo, monitoramento ativo e zoneamento de rede. 
  • Esse recurso é insuficiente para proteger recursos corporativos acessados de ambientes externos por pessoas vinculadas às organizações;
  • Trata-se de um sistema que se tornou obsoleto, devido à redução do uso de VPNs e à pandemia de covid-19 e a ampla aderência ao trabalho remoto que ela ocasionou;
  • Sendo assim, as empresas têm se adaptado por meio de soluções como modelos baseados em Zero Trust, micro segmentação e perímetro definido por software;
  • A internet das coisas também representa um desafio para o Perímetro de Segurança em Redes, pois possibilita ter tudo conectado em qualquer lugar.

Gostou do nosso artigo sobre Perímetro de Segurança em Redes? Compartilhe este conteúdo com alguém que também possa se interessar pelo tema.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Investimento de 13 milhões de dólares impulsiona expansão da senhasegura nas Américas e no Oriente Médio

Por Priscilla Silva São Paulo, 10 de Março de 2023 - O senhasegura, provedor líder de solução para Gestão de Acessos Privilegiados (PAM), que protege ambientes tecnológicos e recursos críticos de organizações contra ameaças cibernéticas, anuncia o aporte de 13 milhões...

senhasegura recebe prêmio CyberSecured 2022 como melhor solução de PAM nos EUA

Escrito por Priscilla Silva SÃO PAULO, 28 de Fevereiro de 2023 - A edição de 2022 do prêmio CyberSecured, promovido pela revista Security Today, marca do grupo 1105 Media's Infrastructure Solutions Group, elegeu a senhasegura como vencedora na categoria Privileged...

senhasegura lança o conceito “Jiu-JitCISO” para mostrar o vigor da cibersegurança brasileira

Por Priscilla Silva São Paulo, 13 de janeiro de 2023 - "Como no Jiu-Jitsu, a senhasegura é sobre defesa própria. Toda empresa deveria saber como se proteger e também proteger os seus clientes" é o propósito baseado na filosofia da arte marcial japonesa, mas...

CISA e FBI lançam script de recuperação de ransomware ESXiArgs

A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos e o Departamento Federal de Investigação (FBI) lançaram, nesta semana, um guia de recuperação do ransomware ESXiArgs, que prejudicou milhares de empresas em âmbito global. Isso ocorreu porque...

senhasegura é líder pelo segundo ano consecutivo no relatório KuppingerCole Leadership Compass 2023

Por Priscilla Silva São Paulo, 30 de janeiro de 2023 - A senhasegura, solução de Gestão de Acessos Privilegiados (PAM) conquista a posição de líder no atual "Leadership Compass 2023". O relatório é produzido pela renomada empresa de análise de TI, a alemã...