Escolar Documentos
Profissional Documentos
Cultura Documentos
MODERNA EM CAMADAS
Mapeando as camadas de segurança indispensáveis
para defender proativamente seu negócio
Introdução Para ajudar, a SonicWall preparou uma abordagem em camadas para
fortalecer sua postura de segurança, sempre priorizando seus objetivos
de negócios.
O entendimento sobre segurança em camadas existe desde os Embora existam diferentes escolas de pensamento sobre quais camadas
primeiros dias da defesa de redes. A ideologia é simples: quanto mais são mais importantes (por exemplo, lógicas, mais cruciais, mais fáceis
obstáculos você colocar no caminho de um invasor, maiores serão as de implementar, etc.), este blueprint oferece uma visão completa das
chances de identificar e deter o ataque antes que a rede, os dados ou lacunas de vulnerabilidade que você deve minimizar primeiro.
os negócios sejam comprometidos.
Também é importante enfatizar que uma estratégia de segurança
Embora muitas organizações entendam o básico sobre segurança em moderna em camadas deve ser embasada e gerenciada em um
camadas, a tecnologia que capacita esse pensamento evolui conforme ambiente unificado, harmônico e sem divisão.
os vetores de ataque mudam — às vezes, em ritmos alarmantes.
2
COMBATE: ENGENHARIA SOCIAL | PHISHING
CAMADA 1
Conscientização
de Segurança
É clichê nos setores de segurança e tecnologia, mas as pessoas realmente são
o elo mais fraco da corrente de segurança. Por isso, era de se esperar que os
ataques de phishing e de engenharia social fossem tão bem-sucedidos por
tanto tempo.
Porém, as pessoas podem mudar. Claro que é necessário haver uma mudança
de cultura começando pela administração promovida pelos executivos.
Quando cada funcionário assumir a responsabilidade pela cibersegurança,
a organização estará mais protegida contra possíveis ciberataques que
exploram o comportamento ou a curiosidade humana.
3
COMBATE: ACESSO NÃO AUTORIZADO
CAMADA 2
Autenticação Eficiente
Você tem uma porta (ou parede, neste caso), mas ainda precisa olhar pela
abertura para ver quem você pode deixar entrar. É uma metáfora forçada,
mas esse princípio existe desde que a humanidade começou a construir
muros, portas e fossos.
4
COMBATE: PHISHING | BUSINESS EMAIL COMPROMISE (BEC) | INVASÃO DE CONTA (ATO)
CAMADA 3
Segurança de E-mail
O uso de e-mail é inevitável, principalmente em ambientes comerciais.
Por ser tão comum, ele continua sendo um dos principais vetores de ataque
para cibercriminosos, que utilizam uma série de ataques de phishing e
campanhas de business email compromise (BEC).
5
COMBATE: COMPROMETIMENTO DE DISPOSITIVO | MALWARE
e Remoto
quando saem do perímetro da rede.
Externo
Auditores Administrador
de TI
Remoto
Appliance de
Acesso Móvel
Internet
Colaboradores Parceiros e
Remotos Fornecedores
Local Aplicações
e Dados
Autenticação de
Vários Fatores
Usuários Convidados
Wireless LDAP / AD / RADIUS
6
COMBATE: COMPROMETIMENTO DE DISPOSITIVO | MALWARE
CAMADA 5
Segurança Wireless
O simples fato de os funcionários ou usuários estarem dentro do perímetro
de sua rede não significa que todas as ameaças tenham sido minimizadas.
7
COMBATE: COMPROMETIMENTO DE DISPOSITIVO | MALWARE | UNIDADES USB DESCONHECIDAS
CAMADA 6 Mas uma das melhores práticas mais importantes é usar os recursos de controle
de dispositivo para impedir que chaves USB desconhecidas se conectem ao
Proteção de Endpoint
endpoint. Com o SonicWall Capture Client, por exemplo, os administradores podem
criar políticas personalizadas para dispositivos USB conhecidos e desconhecidos.
Por exemplo, eles podem permitir todos os mouses e teclados, mas bloquear chaves
USB desconhecidas, permitindo as aprovadas ou registradas.
A simples curiosidade dos usuários finais é um fator de risco. Sempre buscando Depois de implementada, a proteção de endpoint ajudará a monitorar e minimizar
conectividade, os usuários geralmente se conectam a qualquer rede disponível sem os ciberataques que comprometem um endpoint, impedindo que o malware se
pensar nas possíveis consequências. dissemine lateralmente pela rede ou pela organização. A EPP tem duas funções:
em primeiro lugar, atua como a última linha de defesa de sua rede e deve fornecer
Além disso, clicam em links desconhecidos, são vítimas de e-mails de phishing, fazem recursos adicionais de sandbox e políticas de segurança; em segundo lugar,
o download de aplicativos de inúmeras fontes não verificadas e, pior ainda, inserem é sua primeira linha de defesa em computadores móveis e deve contar com
unidades USB desconhecidas nas máquinas. Esses endpoints tornam-se veículos de gerenciamento remoto.
ataque utilizados para driblar suas defesas.
As soluções de segurança de endpoint mais avançadas também têm controles
Proteja esses endpoints (por exemplo, laptops, computadores, servidores, etc.) — automatizados de “reversão” para ajudar os administradores a restaurar o estado
e proteja os usuários deles mesmos — com soluções next-generation antivirus seguro de um dispositivo ou de uma máquina comprometida.
(NGAV) ou com uma endpoint protection platform (EPP).
8
COMBATE: MALWARE CRIPTOGRAFADO
CAMADA 7 Existe uma maneira melhor de disparar um ataque bem-sucedido do que impedir
que ele seja descoberto? Os cibercriminosos inteligentes disfarçam seus ataques
Descriptografia e
dentro do tráfego criptografado pelos padrões SSL/TLS. Isso os ajuda a passar o
malware sorrateiramente por uma defesa de rede de camada única.
600.000
500.000
400.000
300.000
200.000
100.000
0
Jan Fev Mar Abr Mai Jun Jul Ago Set Out Nov
2018 2019
9
Especialistas em segurança cibernética renomados oferecem soluções para
descriptografar, inspecionar e recriptografar o tráfego SSL e TLS de modo consciente.
“Pergunte se o fornecedor oferece
Para alguns, a funcionalidade é integrada a firewalls avançados. Outros fornecedores
vendem dispositivos de inspeção SSL especializados. inspeção completa de proxy ou
Além disso, pergunte se o fornecedor oferece inspeção por proxy completa ou por artefato. A primeira é cara e retarda
artefato. A primeira é cara e retarda o desempenho, enquanto a tecnologia baseada
em artefato — como a tecnologia Reassembly-Free Deep Packet Inspection (RFDPI)
da SonicWall — pode deter mais ataques sem afetar a velocidade.
o desempenho, enquanto a tecnologia
A abordagem ideal para sua organização dependerá de seu desempenho específico,
baseada em artefato pode deter mais
da implantação de segurança e dos objetivos financeiros.
ataques sem afetar a velocidade.”
CPU n
CPU 3
CPU 2
10
COMBATE: AMEAÇAS NOVAS OU “NUNCA ANTES VISTAS”
Malware Classificado
Dados de streaming
PDF
RANSOMWARE
Locky
E-mail
Prevenção de ameaças multimotor. O SonicWall Capture Advanced Threat
Arquivo de dados
RANSOMWARE BLOQUEAR Protection (ATP) cloud sandbox, com Real-Time Deep Memory Inspection , TM
Endpoint A B C D B Emulação
C Virtualização
D RTDMI™
11
COMBATE: AMEAÇAS AO PROCESSADOR | ATAQUES LATERAIS
de Ameaças Laterais Por exemplo, a tecnologia SonicWall Real-Time Deep Memory Inspection™
(RTDMI) oferece detalhamento de detecção de instruções no nível da
CPU (diferentemente dos sistemas comuns baseados em comportamento,
que contam apenas com detalhamento no nível de chamada da API ou
As vulnerabilidades mais perturbadoras — e possivelmente vetores de ataque do sistema) para detectar variantes de malware que contêm código de
futuros — ocorrem no nível do processador. As ameaças laterais avançadas, exploração direcionado para as vulnerabilidades do processador, incluindo
como MDS, Spoiler, Spectre, Meltdown, Foreshadow e PortSmash, estão MDS, Spoiler, PortSmash, Foreshadow e muitos outros.
levando a guerra cibernética para uma arena totalmente nova, na qual o
monitoramento e a correção são extremamente difíceis. O RTDMI protege as organizações contra ataques de processador e laterais e
é incluída como parte do serviço de sandbox do SonicWall Capture Advanced
Em breve, organizações avançadas (por exemplo, governos e nações) poderão Threat Protection (ATP). A tabela na próxima página descreve a velocidade
explorar as vulnerabilidades do processador para acessar credenciais e chaves com que o RTDMI detectou essas ameaças avançadas.
de criptografia, potencialmente concedendo aos invasores cibernéticos
acesso administrativo a sistemas, redes ou dispositivos completos.
12
Identificação de ataques zero-day em tempo real • Em meados de 2018, o RTDMI identificou uma nova campanha de malware
usando arquivos de documentos mal-intencionados do Microsoft Office.
(Antigo VirusTotal)
Os arquivos continham código de macro VBA que descriptografa uma URL
O mecanismo de RTDMI da SonicWall examina várias camadas de pacote oculta dentro de um formulário incorporado no documento e faz o download
e ofuscamento para encontrar o malware enraizado que as soluções de um payload de ransomware. A SonicWall forneceu aos clientes uma lista
antimalware convencionais não detectam. Ele identifica ataques de zero-day de indicadores de comprometimento (IOCs) imediatamente — antes que a
em tempo real, geralmente antes de serem listados nos portais de pesquisa ameaça fosse listada no VirusTotal ou ReversingLabs.
de malware do setor.
• No início de 2019, o RTDMI detectou um aumento nos arquivos que
continham um arquivo JavaScript ofuscado que usava o PowerShell.
exe para executar um downloader que baixava uma variante da família
popular de ransomware GandCrab. Essa ameaça complexa não havia
sido publicada em nenhum dos portais populares de inteligência
sobre ameaças.
13
COMBATE: SHADOW IT | MALWARE EM APLICAÇÕES NA NUVEM
CAMADA 10
proteção avançada contra ameaças, prevenção contra perda de dados Sede Dispositivos Gerenciados Filial
(DLP, data loss prevention) e conformidade.
Quando implantada com um firewall de próxima geração (NGFW, next-generation
firewall), uma solução de segurança de aplicações na nuvem também deve
proporcionar visibilidade e controle de Shadow IT para o uso da nuvem na rede.
Essa abordagem permite que os departamentos de TI implementem aplicações
SaaS sem comprometer a segurança e a conformidade. Os administradores
podem definir políticas consistentes em todas as aplicações SaaS implantadas
na organização com um único console. A partir daí, eles podem usar os
modelos de relatórios de DLP e conformidade disponíveis para corrigir
rapidamente as falhas de segurança e definir políticas personalizadas
para atender às necessidades de negócios e regulamentação.
14
COMBATE: ATAQUES DE LARGA ESCALA COM ASSINATURAS CONHECIDAS | MALWARE POR MEIO DE PORTAS NÃO PADRÃO
CAMADA 11 Capture
Security Center
Failover 3G/analógico
Os firewalls de próxima geração (NFGW, Next-generation firewalls)
são os muros maciços e intimidadores que defendem sua principal
e tradicional rede. Quando implantados corretamente, os firewalls de
próxima geração são extremamente eficientes para deter ciberataques
conhecidos.
Analise cada fornecedor para conhecer suas ofertas de inspeção Câmeras PoE
Para organizações distribuídas que exigem flexibilidade avançada no O carro-chefe da segurança de rede. Os firewalls são a espinha dorsal de muitas implantações de
projeto da rede, a tecnologia SD-WAN é um complemento perfeito para segurança. Neste exemplo, uma empresa usa firewalls de próxima geração para proteger uma grande
firewalls implantados na sede ou em locais remotos e filiais. variedade de ativos, incluindo endpoints, redes locais e remotos, servidores, dispositivos da IoT
e muito mais.
Em vez de depender de tecnologias antigas mais caras, como MPLS
e T1, as organizações que usam SD-WAN podem escolher serviços
públicos de Internet de baixo custo e continuar alcançando um alto
nível de disponibilidade de aplicações e desempenho previsível.
15
Conheça sua empresa
para otimizar a eficácia “É importante que as
da segurança organizações também
implementem processos
Cada empresa é diferente da outra. E muitas estão em momentos diferentes
do caminho rumo a uma postura eficiente de cibersegurança em camadas. consistentes para garantir que
As camadas mencionadas acima atuam como uma base sólida e reduzirão
significativamente as lacunas de vulnerabilidade e minimizarão até mesmo
as políticas sejam seguidas, que
os ciberataques mais avançados, protegendo seus negócios, seus clientes
e sua marca.
as obrigações de conformidade
Embora esta visão geral tenha se concentrado em tecnologia, é importante sejam cumpridas e que os
que as organizações também implementem processos consistentes para
garantir que as políticas sejam seguidas, que as obrigações de conformidade protocolos de segurança
sejam cumpridas e que os protocolos de segurança descritos sejam
monitorados e aplicados. Uma única falha diminui consideravelmente
a eficácia das camadas principais anteriores.
descritos sejam monitorados
e aplicados.”
16
Melhor Prática: Detecção
Com a evolução das tecnologias de segurança e das ciberameaças, surgiu
uma nova corrida armamentista cibernética, que coloca as organizações
e Prevenção Automatizada
adaptadas à nuvem e suas soluções de cibersegurança na mira de uma
indústria global de cibercriminosos cada vez maior.
de Violações em Tempo Real Para proteger seus negócios, é altamente recomendável que você evite a
tecnologia de segurança em silos. Nessas situações, você gastará mais tempo
integrando, configurando e gerenciando a tecnologia do que realmente
detendo ataques e melhorando as defesas. Em vez disso, opte por uma
A organização moderna existe em um mundo cada vez mais complexo e plataforma coesa e unificada que atenda às necessidades de segurança
globalmente conectado. A tecnologia de cibersegurança é ao mesmo tempo específicas de sua organização.
um facilitador e um inibidor, à medida que as organizações se adaptam à
rápida transformação desse ambiente.
Endpoints e
Plataformas de Segurança de Rede Wi-Fi E-mail Nuvem IoT
Dispositivos Móveis
Cibersegurança unificada e orquestrada. A SonicWall Capture Cloud Platform integra rigorosamente segurança, gerenciamento,
análise e inteligência sobre ameaças em tempo real entre ofertas de segurança de rede, e-mail, dispositivos móveis e nuvem.
17
A SonicWall desenvolveu a Capture Cloud Platform para oferecer
prevenção automatizada de violações e permitir que organizações
como a sua permaneçam na dianteira da corrida armamentista
cibernética. A plataforma oferece segurança, gerenciamento, análise
e inteligência integrada sobre ameaças para que você possa:
18
Precisa de um Suporte sobre Segurança?
A SonicWall luta contra a indústria do cibercrime há mais de 28 anos, protegendo empresas de pequeno
e médio porte assim como grandes empresas no mundo todo. A combinação de nossos produtos e
parceiros nos permite oferecer uma solução de defesa cibernética em tempo real, ajustada às necessidades
específicas de sua empresa. Isso significa mais negócios e menos temores para nossos clientes.
Se você deseja uma avaliação de sua estratégia de segurança ou tem perguntas específicas sobre a
SonicWall Capture Cloud Platform, fale conosco pelo telefone +1-888-557-6642 ou entre em contato
com um de nossos especialistas em cibersegurança. Você também pode visitar SonicWall.com/pt-br/
para conversar com um representante em tempo real.
19
© 2019 SonicWall Inc. TODOS OS DIREITOS RESERVADOS. IMPLÍCITA OU JURÍDICA RELATIVA A SEUS PRODUTOS, ENTRE ELAS, A GARANTIA
IMPLÍCITA DE COMERCIALIZAÇÃO, ADEQUAÇÃO A UMA DETERMINADA FINALIDADE
A SonicWall é uma marca comercial ou marca registrada da SonicWall Inc. e/ou de suas OU NÃO VIOLAÇÃO. EM NENHUMA CIRCUNSTÂNCIA A SONICWALL E/OU SUAS
afiliadas nos EUA e/ou em outros países. Todas as outras marcas comerciais e marcas AFILIADAS SERÃO RESPONSÁVEIS POR PERDAS E DANOS, MULTA COMPENSATÓRIA,
registradas são de propriedade dos respectivos proprietários. DANOS EMERGENTES OU IMPREVISTOS (ENTRE ELES, DANOS POR LUCROS CESSANTES,
INTERRUPÇÃO DE NEGÓCIOS OU PERDA DE INFORMAÇÕES) DECORRENTES DO USO
As informações contidas neste documento são fornecidas em conexão com a SonicWall OU DA IMPOSSIBILIDADE DE USO DESTE DOCUMENTO, MESMO QUE A SONICWALL
Inc. e/ou com os produtos de suas afiliadas. Nenhuma licença, expressa ou implícita, por E/OU SUAS AFILIADAS TENHAM SIDO INFORMADAS SOBRE A POSSIBILIDADE DE
preclusão ou de outra forma, a algum direito de propriedade intelectual é concedida por este TAIS DANOS. A SonicWall e/ou suas afiliadas não fazem declarações ou garantias quanto
documento ou em conexão com a venda de produtos da SonicWall. EXCETO CONFORME à exatidão ou à integridade do conteúdo deste documento e reservam-se o direito de fazer
ESTABELECIDO NOS TERMOS E CONDIÇÕES ESPECIFICADOS NO CONTRATO DE alterações às especificações e descrições de produtos a qualquer momento sem notificação
LICENÇA DESTE PRODUTO, A SONICWALL E/OU SUAS AFILIADAS NÃO ASSUMEM prévia. A SonicWall Inc. e/ou suas afiliadas não assumem nenhum compromisso de atualizar
NENHUMA RESPONSABILIDADE E EXIMEM-SE DE TODA GARANTIA EXPRESSA, as informações contidas neste documento.
Sobre a SonicWall
A SonicWall vem lutando contra a indústria do crime cibernético há mais de 28 anos,
defendendo empresas de pequeno e médio portes, grandes corporações e órgãos
governamentais no mundo todo. Respaldadas pela pesquisa do SonicWall Capture
Labs, nossas premiadas soluções de detecção e prevenção de violações em tempo real
protegem mais de um milhão de redes e seus e-mails, aplicações e dados em mais de
215 países e territórios. Essas organizações operam com mais eficácia e com menos
receios quanto à segurança. Para obter mais informações, acesse www.sonicwall.com
ou siga-nos no Twitter, LinkedIn, Facebook e Instagram.
SonicWall Inc.
1033 McCarthy Boulevard
Milpitas, CA 95035
20
Ebook-ModernLayeredSecurity-US-KJ-641