O que é perímetro definido por software (SDP)?

A evolução da rede corporativa tornou obsoletos os modelos e soluções de segurança legados. As soluções de perímetro definido por software, projetadas para limitar o acesso aos recursos apenas a usuários autorizados, oferecem segurança cibernética e gerenciamento de acesso projetados para as empresas modernas.

Saiba mais Network Security Musts Checklist

O que é perímetro definido por software (SDP)?

A necessidade de perímetro definido por software (SDP)

No passado, a maioria das organizações dependia de uma estratégia de segurança focada no perímetro. Este modelo de segurança pressupõe que todas as ameaças se originam fora da organização e que todos com acesso à rede interna são confiáveis. Ao implementar soluções de segurança no perímetro da rede, esta abordagem de segurança inspeciona todo o tráfego de entrada e saída e tenta manter os invasores do lado de fora e os dados confidenciais da organização no interior.

Embora esta abordagem nunca tenha sido 100% eficaz, a ascensão da computação em nuvem e de uma força de trabalho remota tornou-a ainda menos aplicável. Agora, uma grande percentagem dos recursos e funcionários de uma organização está localizada fora do perímetro tradicional.

Como resultado, as organizações devem permitir rotineiramente que partes externas acessem a rede interna e que informações confidenciais fluam para fora do perímetro. O desafio é garantir que esses fluxos de informação sejam seguros e cheguem aos lugares certos.

Uma solução de perímetro definido por software foi projetada para enfrentar esse desafio. Ao limitar o acesso à rede interna com base na identidade do usuário, limita drasticamente a superfície de ameaças da organização e a exposição ao risco cibernético.

O que um perímetro definido por software faz?

Uma solução SDP limita o acesso aos recursos apenas a usuários autorizados por meio de um processo de vários estágios:

  1. Autenticação robusta de usuário: SDP é uma solução de gerenciamento de acesso orientada por identidade. Antes de fornecer acesso a qualquer informação ou recurso na rede, uma solução SDP autenticará o usuário com segurança. Com suporte para Autenticação multifatorial e outras soluções de autenticação avançada, o SDP tenta garantir que o usuário é quem afirma ser. Isso minimiza a exposição potencial de uma organização a violações causadas por segurança de credenciais deficiente, como senhas fracas ou comprometidas por meio de ataques de phishing ou outras violações de dados.
  2. Autenticação do dispositivo: O processo de autenticação de uma solução SDP não se limita ao usuário que solicita acesso. Um SDP também pode impor regras relativas ao dispositivo usado para a conexão. Isso pode limitar o acesso a dados ou recursos confidenciais a dispositivos corporativos ou apenas àqueles que estão atualmente em conformidade com as políticas de segurança da empresa.
  3. Aplicação de confiança zero: A confiança zero foi projetada para substituir as políticas de controle de acesso excessivamente permissivas que as organizações usaram no passado. Em vez de ter rédea solta dentro da rede de uma organização, um usuário só tem permissão para acessar os recursos necessários para realizar seu trabalho. Seu nível de acesso é definido e aplicado por meio de listas de controle de acesso geradas com base em suas funções dentro de uma organização.
  4. Acesso seguro aos recursos: o SDP cria uma conexão individual entre um usuário autorizado e o recurso que ele está usando. Essa conexão pode ser criptografada e passar por inspeção completa de conteúdo para identificar e bloquear ameaças potenciais com base em inteligência de ameaça robusta. Essa conectividade segura e individual ajuda a proteger as conexões dos usuários com recursos confidenciais contra espionagem ou sequestro por um invasor.

Perímetro definido por software – A nuvem e a força de trabalho remota

A implementação do PED tem sido considerada a melhor prática já há algum tempo. Ele permite que uma organização implemente e aplique com eficácia um modelo de segurança de confiança zero. Ao fazer isso – e se afastar do modelo tradicional focado no perímetro – as organizações diminuem drasticamente o risco de segurança cibernética. Mesmo que um invasor comprometa com êxito a conta de um usuário, seu acesso e capacidade de movimentação lateral dentro da rede da organização serão limitados pelas permissões atribuídas a esse usuário específico.

No entanto, a importância da implantação de uma solução SDP cresceu dramaticamente devido aos acontecimentos recentes. Uma força de trabalho remota ou total aumenta drasticamente a vulnerabilidade de uma organização a ameaças cibernéticas. Alguns exemplos comuns dos riscos de uma força de trabalho remota incluem:

  • Contas comprometidas: os funcionários que trabalham em casa são mais vulneráveis a ataques de phishing, e portais de acesso remoto, como redes virtuais privadas (VPNs) e Remote Desktop Protocol (RDP), são alvos comuns de ataques cibernéticos. Se um invasor puder descobrir as credenciais de um usuário ou quebrá-las por meio de um ataque de adivinhação de senha, ele poderá usá-las para se passar por usuário na rede.
  • Exploração da vulnerabilidade da segurança da nuvem: A segurança da nuvem é um desafio, e a rápida adoção do aplicativo Software as a Service (SaaS) em resposta à COVID-19 aumentou as superfícies de ataque das organizações. A exploração de erros de configuração ou falhas de segurança em serviços em nuvem deixa os dados e recursos que eles hospedam vulneráveis a ataques.
  • Dispositivo inseguro/pessoal: os funcionários que trabalham em casa são mais propensos a usar dispositivos pessoais. Além disso, é menos provável que os dispositivos dos usuários remotos sejam atualizados imediatamente ou estejam em conformidade com as políticas de segurança corporativa. Isso aumenta a probabilidade de um invasor comprometer o dispositivo de um usuário e usá-lo como um trampolim para comprometer a segurança da rede corporativa.

O SDP é ideal para lidar com todas essas ameaças potenciais à segurança de uma organização. Check Point CloudGuard oferece vários recursos diferentes que ajudam a proteger a infraestrutura em nuvem e os trabalhadores remotos. Para saber mais sobre os recursos do CloudGuard, confira este resumo da solução.

Para saber mais sobre o CloudGuard e como ele pode ajudar a proteger sua organização, entre em contato conosco. Em seguida, solicite uma demo para ver o CloudGuard em ação.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK