A periculosidade, ousadia, frequência e prejuízos causados pelos ciberataques têm colocado em alerta governos e organizações das mais variadas verticais. Segundo a pesquisa PwC Digital Trust Insights 2022, ataques à cadeia de suprimentos, ransomware e ciberterrorismo continuarão a aumentar.
De acordo com o CEO da CLM, Francisco Camargo, múltiplos e sofisticados ataques cibernéticos vitimam cada vez mais companhias e órgãos governamentais, exigindo conhecimento e gestão eficiente do ambiente tecnológico. “Evolução se combate com mais evolução, inteligência se combate com inteligência ainda maior, o avanço dos crimes cibernéticos e de ferramentas para lesar consumidores se combate com prevenção e avanço da tecnologia e dos dispositivos.”
André Gurgel, gerente nacional da Hillstone Networks, que desenvolve soluções para proteção de infraestrutura na Nuvem, distribuídas pela CLM no Brasil e na Colômbia, confirma essa perspectiva. “Alguns pilares norteiam o desenvolvimento das tecnologias de combate aos crimes cibernéticos: inteligência e cultura organizacional orientada à cibersegurança.”
Gurgel explica que o sucesso de um projeto de segurança da informação precisa contemplar todas as etapas do ataque (o antes, o durante e o depois):
Antes
Prevenir, entender e identificar as camadas. Afinal, há múltiplos pontos de acesso ao ambiente de uma empresa, tanto aquelas que disponibilizam serviços a clientes como as que têm equipes em trabalho remoto acessando informações e aplicações corporativas.
Durante
Ferramentas e tecnologias que permitam visualizar o que está acontecendo, e gerar informações analíticas para orientar tomada de decisão.
Depois
Ferramentas de mitigação para conter os diversos tipos de ataque.
Visibilidade do perímetro à Nuvem
Quando o sistema de cibersegurança aprende que determinado portal é malicioso, essa informação é incluída em uma lista de assinaturas para que o portal seja bloqueado. No entanto, o mais importante atualmente é a inclusão de análise comportamental do ambiente, por meio de Inteligência Artificial, para entender como a rede se comporta, a dinâmica de acessos etc. e identificar anomalias.
“Atualmente, é imprescindível que os sistemas aprendam e amadureçam com as múltiplas fontes de geração de informação, como o XDR, plataforma que monitora todo o ambiente e aprende, não só com os devices e tecnologias da Hillstone, mas com soluções de outros fabricantes. Essa solução gera informações para uma central de visualização e para a tomada de decisão”, conta Gurgel.
Francisco Camargo lembra que o SIEM, considerado uma evolução do XDR, nasceu e foca em coletar informações para conformidade e análise de risco operacional enquanto o XDR, que veio do EDR (Endpoint Detection and Response) foca em análise de ameaças. “Mas, o “R” (RESPONSE) do XDR não existe no SIEM, que precisaria, então, ser integrado com uma solução SOAR (Security Orchestration, Automation and RESPONSE). Já o XDR é capaz de responder automaticamente a ameaças ou acelerar investigações e caças de ameaças, porque ele monitora e gera informações com capacidade de resposta”.
Delimitação de acesso é necessária
Para se ter eficiência em cibersegurança, as soluções precisam delimitar o acesso de seus colaboradores. Se um profissional acessa áreas que não são de sua competência, a Inteligência Artificial precisa identificar esse movimento anormal e se antecipar. Cabe à inteligência analítica entender, indicar por similaridade, e acionar outras ferramentas de cibersegurança quando identifica comportamentos suspeitos.
Cultura organizacional
A tecnologia não realiza todo o trabalho sozinha, 80% dos ataques são oriundos de ação humana. Nesse cenário, a importância da cultura de cibersegurança é vital. “A Hillstone ajuda os clientes a construírem uma cultura de cibersegurança, assim como as devidas etapas. Depois o cliente pode dar continuidade nessa agenda, mas é importante esclarecer e levar o tema para o C-Level”, ressalta o executivo da Hillstone.
Francisco Camargo complementa: “É importante entender os gatilhos que os ataques buscam. Os crimes cibernéticos mais comuns evocam sensação de medo e urgência, instigam a curiosidade de quem recebe as mensagens e aproveitam-se da ganância dos alvos para aplicarem golpes. É necessário estar alerta e adotar hábitos simples, como: checar se a rede de Wi-Fi é confiável, utilizar recursos adequados, manter antivírus, softwares e aplicações atualizadas, não clicar em links desconhecidos e verificar a autenticidade de sites – práticas que podem evitar cibercrimes”.
A Hillstone emprega avançadas estratégias e tecnologias impulsionadas por Inteligência Artificial em soluções que residem tanto no perímetro da rede para bloquear ataques, como dentro da rede para detectar, rastrear e mitigar violações de segurança cibernética antes que possam entrar em ação.
Seus produtos de segurança atuam de forma inteligente nas várias camadas de comunicação e proteção, observando o tráfego a procura de anomalias. Além das soluções de firewall de última geração, a Hillstone tem os tradicionais NIPS (série S) para monitorar redes com detecção de ataques em tempo real e sBDS, que utiliza inteligência artificial para detecção e bloqueio de ataques e proteção a servidores de dados.
CLM é um distribuidor latino-americano de valor agregado com foco em segurança da informação, proteção de dados, infraestrutura para Data Centers e Nuvem. A empresa foi recentemente premiada com o título de melhor distribuidor latino-americano pela Nutanix, prêmio alcançado pela qualidade e rapidez nos serviços prestados aos canais.
A Hillstone Networks, fundada em 2006, desenvolve soluções de segurança avançadas, que fornecem aos clientes proteção de infraestrutura abrangente e mitigação de riscos em todos os locais de uma empresa, do perímetro à Nuvem. A empresa fornece soluções comprovadas de proteção de infraestrutura que permitem que empresas e provedores de serviços tenham visibilidade e inteligência para ver, compreender e agir rapidamente contra ameaças cibernéticas em várias camadas e estágios.
Serviço
www.CLM.international
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo