Please enable JS

Blog

celular-seguranca

Por que você precisa de segurança completa de acesso wireless e móvel

13 de junho de 2019 / Tecnologia / por Comunicação Krypton BPO

As organizações atuais precisam fornecer aos funcionários acesso de alta velocidade aos recursos em redes com fio, wireless e móvel. No entanto, criminosos cibernéticos estão utilizando cada um desses vetores para iniciar ataques avançados, com ameaças criptografadas e ataques de zero-day. As organizações podem também perder o controle sobre dados em ambientes de equipe remota utilizando redes wireless e móveis que se conectam a serviços de cloud. A interrupção no acesso leva a uma perda de produtividade, dá origem à Shadow IT e cria lacunas na postura de segurança de uma organização.

Acesso em qualquer lugar a recursos
Os funcionários da atualidade estão em movimento. Eles requerem um acesso 24×7 a recursos corporativos utilizando o dispositivo escolhido e de qualquer lugar. As organizações também estão adotando as iniciativas de BYOD, IoT, de mobilidade e de cloud. Para se manter competitivas, as organizações precisam fornecer acesso a recursos de maneira transparente em redes com fio, redes wireless e redes móveis. As redes com fio estão evoluindo para 2,5G, 5G e 10G. Ainda assim, não são apenas dispositivos com fios que estão se conectado à rede. Os endpoints variam de desktops a notebooks até tablets e smartphones. E com o crescente número de endpoints BYOD e Internet das Coisas (IoT), mais dispositivos do que nunca antes estão se conectando à rede corporativa.

As organizações dependem cada vez mais de conectividade wireless de alta velocidade em seus ambientes. E os funcionários móveis e remotos se conectam às VPNs de casa, de filiais, de escritórios de trabalho, aeroportos, hotéis ou cafés. Como resultado, os funcionários esperaram a mesma experiência do usuário e o acesso de alto desempenho não apenas em redes com fio, mas também em suas conexões wireless e móveis. Quando os funcionários estão em movimento, eles precisam de acesso aos mesmos aplicativos empresariais aos quais possuem acesso quando estão conectados às redes com fio no escritório.

Ataques cibernéticos utilizam redes com fio, wireless e móveis
Embora o acesso e a conectividade de alta velocidade sejam importantes tanto para usuários como para organizações, a segurança dos dados que viaja pela rede também é muito importante. Em última análise, as organizações precisam estender a detecção de violação abrangente e prevenir os recursos de segurança de forma transparente em redes com fio, wireless e móveis.

Em qualquer plataforma de rede, um grande desafio para combater ataques cibernéticos é que a maioria das ameaças agora está criptografada. A tendência para a criptografia TLS/SSL vem aumentando há vários anos. Conforme o tráfego na web cresceu, a criptografia também cresceu, de 5,3 trilhões de conexões da web em 2015 para 7,3 trilhões em 2016, de acordo com a SonicWall Capture Threat Network. A maioria das sessões web que as taxas de transferências do Capture Threat Network detectaram ao longo do ano eram criptografadas por TLS/SSL, consistindo de 62% do tráfego da web. Esse número continuará a crescer à medida que mais sites usem a criptografia para proteger as conexões em seu site.

Além disso, as ameaças avançadas, como exploits de zero-day e malware personalizado, estão em alta. As organizações de todos os portes são alvos de criminosos cibernéticos que continuamente procuram, localizam e exploram brechas em softwares vulneráveis. Eles fazem isso para obter acesso a redes, sistemas e dados, e geralmente perpetuam danos graves dentro de apenas alguns minutos. Para melhor detectar essas ameaças desconhecidas, os profissionais de segurança implantam tecnologias avançadas de detecção de ameaças, como áreas restritas virtuais, que analisam o comportamento de arquivos suspeitos e malwares ocultos desconhecidos. Entretanto, as ameaças se tornam cada vez mais inteligentes. Hoje em dia, o malware é projetado para detectar a presença de sandboxes virtuais e evitá-las. Os ambientes atuais de área restrita ser tão abrangentes e dinâmicos quanto as ameaças que eles desejam impedir. É imperativo atualmente ser capaz de descriptografar, realizar varredura e colocar arquivos suspeitos em área restrita em todo o tráfego, seja por redes com fio, wireless ou móveis.

Colaboração da equipe remota
As organizações podem também perder o controle sobre dados em ambientes de equipe remota utilizando redes wireless e móveis que se conectam a serviços de cloud. Muitas organizações têm equipes remotas que precisam usar ferramentas cooperativas como o SharePoint ou Dropbox para compartilhar arquivos e trabalhar coletivamente. As colaborações de projetos geralmente envolvem partes interessadas externas, como contratos de terceiros ou parceiros. Por exemplo, tanto as instituições de ensino fundamental e médio como as instituições de ensino superior oferecem aos alunos e professores acesso à Internet wireless para para se conectarem e colaborar com outras pessoas localmente e em todo o mundo.

Como resultado, os arquivos são constantemente carregados ou compartilhados usando notebooks pessoais (não gerenciados) e smartphones em redes móveis e wireless. Em qualquer lugar que você ofereça a capacidade de compartilhar arquivos, há o risco de upload de malware. No entanto, quando os departamentos de TI restringem as políticas de compartilhamento de arquivos restritivos por motivos de segurança, os usuários finais começam a usar contas pessoais de compartilhamento de arquivos, como o Google Drive, para transferir arquivos e colaborar. Esses arquivos ignoram os firewalls de rede quando os usuários remotos acessam a rede corporativa usando acesso completo da VPN. Além disso, as organizações perdem o controle de dados quando saem do perímetro de segurança através de serviços de cloud pública, como o Google Drive ou e-mail ou USBs. Este é um alto risco de segurança e conformidade para as organizações.

Desempenho da rede e produtividade da força de trabalho
O acesso não deve apenas estar disponível em qualquer lugar, a qualquer momento e em qualquer dispositivo, ele também deve ser rápido e seguro. A segurança necessária para proteger contra ameaças cibernéticas modernas pode afetar potencialmente a produtividade da força de trabalho, aumentar as despesas gerais de TI e, em última análise, aumentar o custo total de propriedade de uma organização.

O crescente volume de tráfego afeta a largura de banda disponível e o desempenho da rede. O número de dispositivos ativados para Wi-Fi, tanto pessoais como fornecidos pela TI, continua a aumentar à medida que o uso e a importância da mobilidade crescem. De acordo com Gartner, quase 1,5 bilhões de smartphones sozinhos foram enviados em 2016.1 Até o final do mesmo ano, a Wi-Fi Alliance esperava que os envios de Wi-Fi superassem 15 bilhões de dispositivos.

Em conjunto com o aumento de dispositivos Wi-Fi tem o uso de aplicativos intensivos de largura de banda, como multimídia de alta definição e aplicativos móveis e da cloud.

O crescimento da IoT alimentou um aumento no número de dispositivos wireless que podem executar aplicativos com uso intensivo de largura de banda. O uso de aplicativos de vídeo e colaboração, como o Microsoft Lync, o SharePoint e o WebEx, requerem grandes quantidades de largura de banda disponível para funcionar de forma otimizada. Além disso, a computação em nuvem pode envolver a transferência de grandes arquivos de dados através da rede wireless, usando uma largura de banda importante.

Adicionalmente, o crescimento no número de dispositivos criou um ambiente em que os sinais wireless frequentemente interferem entre si devido ao grande número de dispositivos que compartilham a mesma rede. Isso inclui tudo, desde notebooks, smartphones, tablets e pontos de acesso a micro-ondas, dispositivos Bluetooth, entre outros. O desempenho ruim resultante é sentido em todos os segmentos da indústria, incluindo a saúde, educação, aeroportos e shopping centers. O wireless externo também se tornou uma expectativa em estádios, campi, locais de construção, parques industriais e outros locais ao ar livre, onde o sinal pode ser impactado pelo ambiente físico, incluindo árvores e outros edifícios.

Os próprios serviços de segurança também afetam o desempenho da rede. A habilidade de utilizar a descriptografia e realizar a varredura do tráfego criptografado para ameaças com pouca ou nenhuma latência é crítica, pois qualquer atraso retarda o fluxo de dados através da rede. Realizar simultaneamente a descriptografia e a varredura de milhares de conexões da web criptografadas para ameaças pode gerar um uso intenso de computação. Os firewalls legados podem realizar a descriptografia do tráfego e executar algumas detecções de ameaças, mas não a prevenção. Ou eles podem fazer tudo o que é necessário, mas muito devagar devido a uma penalidade de desempenho. As organizações recorrem até mesmo a desligar os principais serviços de firewall para manter o desempenho.

Tudo isso está impulsionando a necessidade das organizações em fornecer aos clientes, funcionários e estudantes uma experiência aprimorada em todas as plataformas. O mais recente da tecnologia wireless de alta velocidade, 802.11ac Wave 2, fornece uma taxa de transferência wireless de vários gigabits. No entanto, para realizar esse potencial de desempenho, tanto o ponto de acesso como os dispositivos de conexão devem oferecer suporte ao padrão wireless 802.11ac Wave 2. Além disso, para ativar o nível requerido da taxa de transferência wireless, a maioria dos firewalls deve utilizar uma porta de 5 GbE ou 10 GbE compatível com versões anteriores, o que é muito mais capacidade do que o necessário ou adiciona um switch que aumenta o custo.

Complicando o desempenho e a segurança, a maioria das organizações tem uma mistura de aplicativos no local e em cloud criando um ambiente de TI híbrido. O departamento de TI possui a sobrecarga de manter vários diretórios de usuários para aplicativos implantados em seus data centers locais, assim como aplicativos de cloud SaaS de terceiros. Esses diretórios precisam ser atualizados constantemente para garantir que as pessoas certas tenham o acesso correto aos aplicativos corretos no momento certo. Os usuários são obrigados a manter e lembrar de várias URLs e senhas que levam a práticas de segurança ruins. Qualquer interrupção no acesso leva a uma perda de produtividade, dá origem à Shadow IT e cria lacunas na postura de segurança de uma organização.

Fonte: Portnet

Posts relacionados

Hacker

Um keylogger e um programa espião são a mesma coisa?

23 de agosto de 2019 / Tecnologia / por Comunicação Krypton BPO
virus

Modificações de ransomware duplicam no segundo trimestre de 2019

22 de agosto de 2019 / Tecnologia / por Comunicação Krypton BPO
fone-de-ouvido

Vulnerabilidade permite que hackers invadam fones de ouvido

21 de agosto de 2019 / Tecnologia / por Comunicação Krypton BPO
celular

Brecha no Bluetooth permite que hackers ouçam conversas e roubem arquivos

20 de agosto de 2019 / Tecnologia / por Comunicação Krypton BPO
celular-seguranca

Cinco ameaças online e como se proteger

19 de agosto de 2019 / Tecnologia / por Comunicação Krypton BPO
bitcoin

Cibercrime usa escritórios para minerar criptomoedas

16 de agosto de 2019 / Tecnologia / por Comunicação Krypton BPO

abc