O princípio da defesa em profundidade afirma que uma organização não deve confiar em uma única linha de defesa para protegê-la contra possíveis ameaças. O problema com uma única linha de defesa é que, se ela falhar, a organização fica vulnerável à defesa.
Com a defesa em profundidade, a organização terá várias linhas de defesa em toda a organização. Dessa forma, há uma probabilidade maior de que, se um invasor passar por uma linha de defesa, uma linha posterior bloqueará ou detectará o ataque.
O cenário de ameaças cibernéticas está em constante evolução, e as empresas estão enfrentando ameaças cibernéticas mais numerosas e sofisticadas do que nunca. Como resultado, as estratégias tradicionais de segurança cibernética focadas na proteção do perímetro não são mais eficazes. Em muitos casos, os invasores estão dentro do perímetro ou os ativos corporativos vitais, como a computação em nuvem, estão fora dele.
A defesa em profundidade envolve a criação de várias linhas de defesa para proteger a organização contra possíveis ameaças. Isso pode incluir etapas como a segmentação da rede, mas também deve incorporar vários tipos de tecnologias de segurança. Por exemplo, as defesas em nível de rede contra malware podem ser ampliadas por soluções de segurança de endpoint, como antimalware, plataformas de proteção de endpoint (EPP) e detecção e resposta de endpoint (EDR).
O ideal é que uma organização possa identificar e bloquear tentativas de ataques no nível da rede antes que eles cheguem ao dispositivo da organização e causem possíveis impactos. No entanto, a defesa em profundidade oferece a capacidade de detectar e bloquear um ataque em andamento que tenha passado despercebido pelas defesas de uma organização.
As organizações podem implementar a defesa em profundidade em seus ambientes de TI. A seguir, alguns exemplos de estratégias para implementar a defesa em profundidade para lidar com várias ameaças.
Os ataques de sequestro de conta são uma ameaça comum a uma organização que corre o risco de um invasor obter acesso à conta de um usuário legítimo com todas as suas permissões associadas. Um exemplo de uma estratégia de defesa em profundidade para a segurança da conta seria:
Os dados são o ativo mais valioso da maioria das empresas. A defesa em profundidade para a segurança de dados pode incluir os seguintes controles:
O dispositivo corporativo pode ser alvo de malware e outras ameaças. Os elementos de uma estratégia de defesa em profundidade para a segurança do endpoint incluem:
A segurança da rede protege a organização contra ameaças internas e externas. As soluções que podem ser usadas para implementar a defesa em profundidade para a rede incluem:
A defesa em profundidade requer uma série de soluções de segurança e a capacidade de monitorar e gerenciar todas elas de forma eficaz. O conjunto de soluções Harmony da Check Point oferece os recursos que as organizações precisam e a capacidade de operá-los como uma arquitetura de segurança única e integrada.
Para saber mais sobre os recursos do Check Point Harmony, inscreva-se gratuitamente em demo. Em seguida, inscreva-se em um demo da plataforma de segurança unificada da Check Point para ver como arquitetar, monitorar e proteger uma arquitetura de defesa em profundidade em escala.