Redefinindo Firewalls de Próxima Geração

3D rendered abstract financial diagram and ascending arrow

Quando os primeiros firewalls foram desenvolvidos e implantados, seu papel principal era atuar como sentinelas monitorando o tráfego que se deslocava, e às vezes fora da rede. Esses dispositivos analisariam pacotes, endereços de rede e portas para determinar se os dados deveriam ser permitidos ou bloqueados. Uma boa analogia é a viagem da companhia aérea. Nas primeiras iterações do firewall, os dados foram simplesmente verificados para ver se ele tinha um ticket, e se suas credenciais estavam em ordem, eles foram autorizados a embarcar no avião.

Em seguida, o tráfego de aplicativos decolou, e os firewalls de primeira geração não conseguiram continuar. Isso porque criminosos foram capazes de esconder o malware dentro do tráfego de aplicativos, onde o tomador do bilhete de firewall não conseguia vê-lo. Então, a segunda geração, ou Next-Generation Firewalls nasceram. Esta nova ferramenta pode ser vista no aplicativo para encontrar e bloquear o malware. Pense nisso como a adição de uma máquina de raios-x ao seu processo de embarque de companhias aéreas. Você pode ter tido um bilhete, mas se houvesse algo perigoso na sua bagagem, você ainda estaria com acesso negado. Ao longo do tempo, tecnologias de inspeção de segurança compatíveis foram adicionadas ao processo, como IPS, Application Control e Anti-Malware. Pense nisso como o equivalente a scanners corporais e verificando a bagagem, procurando vestígios de bombas. Infelizmente, à medida que as inspeções se tornaram mais frequentes, o gateway de segurança tornou-se um sério gargalo.

Hoje, as coisas são mais complicadas do que nunca. Em vez das redes se tornarem sem margem, elas se tornaram porosas, com pontos de acesso e ponto final multiplicados a uma taxa sem precedentes.

Quase 60% do tráfego corporativo é criptografado, e os ciberatacantes estão cada vez mais implantando malwares criptografados. Como resultado, o Gartner Enterprise Firewall MQ 2017 prevê que quase 50% dos clientes corporativos exigirão em breve as capacidades de inspeção SSL, em comparação com apenas 10% hoje. Além disso, ataques cibernéticos multi-vetores cada vez mais sofisticados estão sendo projetados para ignorar a segurança de borda tradicional e evadir a detecção convencional.

O decodificação, a inspeção profunda de pacotes e a correlação de ameaças são extremamente intensivos em CPU e são notáveis por trazer até mesmo “joelhos” os melhores NGFW comerciais. E à medida que o malware e as ameaças se tornam cada vez mais difíceis de detectar no ponto de acesso, é absolutamente necessário que a segurança se estenda por toda a rede, a fim de monitorar os comportamentos, a fim de descobrir a intenção.

Esses requisitos estão redefinindo NGFW!

A realidade é que quase todos os dispositivos e plataformas de firewall atualmente disponíveis simplesmente não estão preparados. O que faz parte do motivo pelo qual as organizações gastam bilhões de dólares em segurança a cada ano e a prevalência e gravidade do cibercrime ainda não mostra sinais de desaceleração.

A próxima geração de segurança de firewall precisa incluir três coisas:

1. Potência e desempenho.

Existem duas verdades inegáveis sobre as redes: o volume de dados, impulsionado por coisas como o IoT e a Cloud, continuará a aumentar e o escopo e a escala das redes continuarão a se expandir. As ferramentas de segurança precisam ativar esse crescimento sem comprometer a proteção de dados e recursos. Infelizmente, a maioria dos firewalls hoje tem as seguintes características de desempenho fatal:

  • Muitas vezes, são uma coleção de diferentes tecnologias de segurança que se encadearam. A inspeção de segurança requer o tráfego em execução através de uma usina de inspeção que exige muito overhead para fornecer processamento de segurança redundante. Muitas vezes, essas ferramentas possuem interfaces de gerenciamento distintas, dificultando a detecção de eventos. Adicione novas funcionalidades necessárias, como inteligência de ameaças e Advanced Threat
    Protection, e a maioria dos dispositivos de segurança rapidamente se tornam um gargalo.
  • Eles são construídos usando as CPUs padrão e outros componentes. E porque as ferramentas de segurança que compõem o NGFW geralmente são desenvolvidas separadamente, mesmo o software de segurança mal otimizado. Se os automóveis fossem construídos da mesma forma que a maioria dos firewalls são, eles custariam um milhão de dólares, fariam 2 km por litro de combustível e não dirigiam mais de 40km/h.

É por isso que, quando a maioria dos firewalls hoje encontram ambientes de tráfego do mundo real que exigem camadas de inspeção simultânea, o decodificação do tráfego SSL e o aumento do volume de tráfego da rede que eles possuem colapsam.

O que é necessário é uma nova geração de firewalls projetados com os requisitos de desempenho das redes atuais em mente.

2. Visibilidade profunda além da aplicação

Não basta simplesmente inspecionar o tráfego. Para capturar muitas das ameaças mais sofisticadas de hoje, a inteligência obtida de tais inspeções precisa ser compartilhada em tempo real com o resto da rede.

Infelizmente, a maioria das soluções NGFW de hoje funcionam isoladamente. Muitos nem compartilham informações entre as diferentes ferramentas de segurança carregadas em uma única plataforma, e muito menos com outras ferramentas de segurança implantadas na rede distribuída.

Mas a integração entre plataformas e a correlação direta das informações sobre ameaças são essenciais para proteger as redes atuais. E essa funcionalidade precisa escalar as redes altamente distribuídas de hoje que incluem domínios físicos e virtuais, IoT e outros dispositivos de endpoint, e ambientes multi-nuvem que podem incluir vários provedores IaaS e SaaS.

Como resultado, os ataques podem vir de qualquer lugar, originado dentro ou fora de um dos perímetros da rede. Para detectar e responder a essas ameaças, as soluções NGFW de hoje exigem recursos avançados de proteção contra ameaças, como Sandboxing e Threat intelligence.

Os dispositivos e ferramentas de segurança precisam ser integrados para dimensionar e adaptar- se aos os ambientes de rede mais elásticos. Isso permite a visibilidade granular de usuários, dispositivos IOT, aplicativos em nuvem e dispositivos de acesso de ponta a ponta.

A complexidade das infra-estruturas de rede e a paisagem da ameaça requerem Security Fabric integrada que combine gerenciamento e orquestração uniformes e fáceis de usar, ampla visibilidade, controle granular e recursos de conformidade centralizados para reduzir a complexidade, ao mesmo tempo que permite proteções de próxima geração, como intent-based security.

3. Automação, inspeção profunda e AI

O desempenho e a correlação em redes distribuídas ainda não são suficientes. Os ataques de hoje podem começar a roubar dados ou a resgatar recursos em poucos minutos após violar uma rede.

A segurança precisa ser capaz de responder a ameaças detectadas em velocidades digitais.

A automação de segurança permite que as redes respondam de forma coordenada a uma ameaça detectada. Uma vez que o malware ou uma violação tenha sido detectado, todos os dispositivos conectados ao Security Fabric precisam ser capazes de responder em tempo real.

Os dispositivos afetados e o malware precisam ser detectados e isolados.

Hoje, isso requer inspeção profunda em tempo real. Em vez de usar ferramentas de sandbox como equipamentos ou serviços separados – com todos os desafios e atrasos de tempo que as ferramentas separadas de gerenciamento e correlação impõem – os recursos do sandbox precisam ser um requisito básico dos NGFW de hoje.

É por isso que este requisito de capacidade é refletido no Quadrante Mágico do Gartner 2017 para Firewalls de Rede Empresarial.

A inteligência de ameaças precisa ser compartilhada para que os sensores possam começar a escanear a rede para outras incidências do ataque detectado. Os escudos precisam ser criados para evitar que ocorram violações semelhantes. A remediação precisa ser realizada para recuperar recursos online. E a análise forense deve começar rapidamente, a fim de determinar como ocorreu uma violação, quais recursos foram
comprometidos e como reforçar as defesas para evitar que isso aconteça de novo.

Cada vez mais, à medida que a velocidade dos compromissos continua a aumentar e as técnicas de infiltração se tornam mais sofisticadas, as ferramentas da AI precisarão ser implantadas para ver e antecipar ataques e coordenar de forma mais eficaz a resposta a ameaças para bloquear os cibercriminosos antes que possam alcançar seus objetivos.

Fortinet está pronto para a próxima geração de segurança !

A Fortinet continua a redefinir a implantação do NGFW com base na visão de Security Fabric, de oferecer capacidades amplas, automatizadas e poderosas.

Os processadores de segurança patenteados da Fortinet e o software de segurança altamente otimizado fornecem proteção de ameaça e proteção de inspeção de SSL, independentemente de serem implantadas na borda da rede, no núcleo ou nos segmentos.

Com os clientes do FortiOS 5.6, os clientes podem aproveitar uma visão automatizada de topologia de “Fabrica” para obter visibilidade completa em seus ecossistemas de redes distribuídas, incluindo visibilidade 360° nos pontos de acesso, endpoints e ameaças. Além disso, o Fortinet Security Fabric fornece visibilidade granular em aplicações – incluindo aplicativos SaaS – o que é crítico para as empresas que se deslocam para a nuvem.

No ambiente em rede de hoje, as soluções amplas, poderosas, integradas e automáticas não são apenas coisas agradáveis. São componentes essenciais da próxima geração de segurança de rede.

Fortinet Report by  Nirav Shah  
por Enygma Tecnologia
About mindsecblog 345 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.