What is Defense in Depth?

O princípio da defesa em profundidade afirma que uma organização não deve confiar em uma única linha de defesa para protegê-la contra possíveis ameaças. O problema com uma única linha de defesa é que, se ela falhar, a organização fica vulnerável à defesa.

 

Com a defesa em profundidade, a organização terá várias linhas de defesa em toda a organização. Dessa forma, há uma probabilidade maior de que, se um invasor passar por uma linha de defesa, uma linha posterior bloqueará ou detectará o ataque.

Saiba mais Solicite uma demo

What is Defense in Depth?

Como funciona a defesa em profundidade

O cenário de ameaças cibernéticas está em constante evolução, e as empresas estão enfrentando ameaças cibernéticas mais numerosas e sofisticadas do que nunca. Como resultado, as estratégias tradicionais de segurança cibernética focadas na proteção do perímetro não são mais eficazes. Em muitos casos, os invasores estão dentro do perímetro ou os ativos corporativos vitais, como a computação em nuvem, estão fora dele.

A defesa em profundidade envolve a criação de várias linhas de defesa para proteger a organização contra possíveis ameaças. Isso pode incluir etapas como a segmentação da rede, mas também deve incorporar vários tipos de tecnologias de segurança. Por exemplo, as defesas em nível de rede contra malware podem ser ampliadas por soluções de segurança de endpoint, como antimalware, plataformas de proteção de endpoint (EPP) e detecção e resposta de endpoint (EDR).

O ideal é que uma organização possa identificar e bloquear tentativas de ataques no nível da rede antes que eles cheguem ao dispositivo da organização e causem possíveis impactos. No entanto, a defesa em profundidade oferece a capacidade de detectar e bloquear um ataque em andamento que tenha passado despercebido pelas defesas de uma organização.

Estratégias de defesa em profundidade

As organizações podem implementar a defesa em profundidade em seus ambientes de TI. A seguir, alguns exemplos de estratégias para implementar a defesa em profundidade para lidar com várias ameaças.

Segurança da conta

Os ataques de sequestro de conta são uma ameaça comum a uma organização que corre o risco de um invasor obter acesso à conta de um usuário legítimo com todas as suas permissões associadas. Um exemplo de uma estratégia de defesa em profundidade para a segurança da conta seria:

 

  • Segurança da senha: Como as senhas são um mecanismo de autenticação comum, exigir senhas fortes, exclusivas e complexas torna mais difícil adivinhá-las ou violá-las de outra forma.
  • Autenticação multifatorial (MFA): A MFA exige vários fatores para autenticação em uma conta, o que torna mais difícil para um invasor tirar proveito de uma senha comprometida.
  • Mínimo privilégio: O princípio do privilégio mínimo afirma que um usuário, sistema, aplicativo etc. deve ter apenas as permissões e o acesso necessários para realizar seu trabalho. A implementação do privilégio mínimo limita os danos que um invasor pode causar com uma conta comprometida.
  • Monitoramento comportamental: O monitoramento comportamental permite que uma organização detecte ações suspeitas, mal-intencionadas ou perigosas de um usuário autenticado. A empresa pode então bloquear essas ações e iniciar a resposta ao incidente.

Segurança de dados

Os dados são o ativo mais valioso da maioria das empresas. A defesa em profundidade para a segurança de dados pode incluir os seguintes controles:

  • Criptografia: a criptografia é um controle fundamental de segurança de dados. Os dados criptografados só podem ser acessados com as chaves de criptografia apropriadas, o que dificulta o acesso ou o abuso por parte de usuários não autorizados.
  • Controles de acesso: Os controles de acesso podem ser usados para gerenciar o acesso a sistemas, dados e aplicativos. A implementação de controles de acesso com privilégios mínimos impede que os usuários acessem dados sem autorização.
  • Data Loss Prevention (DLP): As soluções DLP são projetadas para impedir que dados confidenciais fluam para fora da organização. Isso ajuda a garantir que os usuários autorizados não coloquem em risco dados corporativos e de clientes confidenciais.
  • Backup e recuperação: Além do roubo, os dados correm o risco de perda ou criptografia por malware. Os sistemas de backup e recuperação ajudam a empresa a se recuperar rapidamente de eventos que interrompem os negócios.

Segurança da endpoint

O dispositivo corporativo pode ser alvo de malware e outras ameaças. Os elementos de uma estratégia de defesa em profundidade para a segurança do endpoint incluem:

 

  • Sistema de detecção e prevenção de intrusão (IDPS): Um IDPS - instalado no nível da rede ou do endpoint - pode identificar e bloquear conteúdo mal-intencionado antes que ele chegue ao dispositivo do usuário.
  • Software antivírus (AV): Um AV usa assinaturas para identificar e bloquear variantes de malware conhecidas que obtiveram acesso a um dispositivo.
  • Plataforma de proteção de endpoints (EPP): A EPP oferece proteção mais sofisticada, identificando e evitando infecções por malware usando aprendizado de máquina (ML) e inteligência de ameaça.
  • Detecção e resposta de endpoint (Endpoint Detection and Response, EDR): O EDR apoia os esforços dos responsáveis pela resposta a incidentes para remediar uma infecção por malware residente em um dispositivo corporativo.

Network Security

 

A segurança da rede protege a organização contra ameaças internas e externas. As soluções que podem ser usadas para implementar a defesa em profundidade para a rede incluem:

  • firewall: Um firewall define um limite de rede e permite a inspeção de todo o tráfego que entra e sai da rede corporativa. O firewall pode bloquear ameaças de entrada e impedir que dados confidenciais deixem a rede.
  • Rede privada virtual (VPNs): Uma VPN ou uma solução de acesso remoto seguro semelhante fornece aos usuários remotos acesso criptografado à rede corporativa e permite que a organização gerencie e monitore o acesso remoto a aplicativos e sistemas corporativos.
  • Gateway seguro: Um gateway seguro monitora e protege o tráfego da rede segura para a Internet e a nuvem. Isso ajuda a impedir a entrada de conteúdo malicioso por meio de infecção ou conteúdo malicioso da Web.
  • Segmentação de rede: A segmentação da rede divide a rede corporativa em partes com base na finalidade e no nível de classificação. O tráfego entre segmentos é inspecionado, permitindo que a organização detecte e bloqueie tentativas de movimentação lateral por parte de um adversário dentro do perímetro da rede.

Defesa em profundidade com a Check Point

A defesa em profundidade requer uma série de soluções de segurança e a capacidade de monitorar e gerenciar todas elas de forma eficaz. O conjunto de soluções Harmony da Check Point oferece os recursos que as organizações precisam e a capacidade de operá-los como uma arquitetura de segurança única e integrada.

Para saber mais sobre os recursos do Check Point Harmony, inscreva-se gratuitamente em demo. Em seguida, inscreva-se em um demo da plataforma de segurança unificada da Check Point para ver como arquitetar, monitorar e proteger uma arquitetura de defesa em profundidade em escala.

 

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso avisocookies .
OK