Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Zero trust, IA e adaptação são soluções de segurança para ameaças crescentes

Por| Editado por Claudio Yuge | 28 de Janeiro de 2022 às 21h20

Link copiado!

Foto de ThisIsEngineering no Pexels
Foto de ThisIsEngineering no Pexels

A segurança digital assumiu posto de protagonismo desde o início da pandemia da covid-19, em 2020. Após muitos sustos, a ideia geral é que os investimentos aumentaram e o aparato de proteção, também, mas ainda assim, o volume de ataques só aumenta. 2021 foi o ano com maior número de descobertas de vulnerabilidades da história, além de ter um dos maiores totais de brechas graves dos anos recentes.

São dados que levam à discussão e, também, propõem uma quebra de paradigmas. Como apontou Jeff Schwartz, vice-presidente de engenharia da Check Point para a América do Norte, os indicativos não mostram que as corporações e sistemas estão errando na defesa, mas sim, uma elevação de padrão. A ideia é que, diante da ameaça, houve mais especialização, tanto de um lado quanto o do outro, com o nível da proteção levando, também, a um aumento no grau das ameaças disponíveis por aí.

Na visão do executivo, 2021 solidificou uma ideia que já fazia parte do pensamento dos especialistas desde o final de 2020 — é preciso fazer melhor e, não necessariamente, ampliar a quantidade de soluções. Pelo contrário, para Schwartz, essa variação de ferramentas e protocolos, diante de um cenário cada vez mais conectado e híbrido, pode muito bem se tornar a receita para o fracasso.

Continua após a publicidade

“A escolha de soluções não integradas pode reduzir até mesmo o crescimento das empresas, enquanto aquelas que têm foco na evolução se adaptarão mais rapidamente às mudanças”, explicou ele em apresentação durante o evento Check Point 360. Em seu painel, ele propôs uma pergunta com enunciado simples, mas resposta altamente complexa: “se nossos problemas de segurança estão se tornando cada vez piores, o que devemos fazer sobre isso?

Quebra de paradigmas na segurança

A fala chamou a atenção por, entre outras coisas, se posicionar contra uma indicação um bocado recente da maioria dos especialistas em segurança digital. Para Schwartz, em um cenário de ameaças cada vez mais complexas, é complicado colocar a responsabilidade sobre a proteção inteiramente sobre o usuário. Os treinamentos em segurança digital, o cuidado com o phishing e a ideia de ensinar a discernir um link legítimo de um malicioso, na realidade atual, já não basta para constituir um aparato de defesa adequado.

Continua após a publicidade

“A segurança é uma cultura que tem a prevenção em primeiro lugar. Ela precisa estar presente de ponta a ponta”, explica o executivo, indicando o desenvolvimento de softwares e produtos como passo inicial nessa trajetória. “Temos de resolver as questões de forma abrangente, fornecendo proteção desde o desenvolvimento até a aplicação das soluções, chegando também à usabilidade.”

Aqui, estamos falando de um ambiente que, por si só, é amplamente conectado. O desenvolvimento de uma solução envolve diferentes camadas, sistemas, códigos abertos ou fechados e, na maioria dos casos, dezenas de mãos. Uma brecha, entretanto, pode colocar tudo a perder, como aconteceu recentemente com a falha Log4J, que na visão de Schwartz, ainda estará presente como um perigo por meses e meses.

Na mesma medida, o uso de soluções de segurança integradas auxilia tanto na proteção em si quanto no processo de adaptação e mudanças decorrente de ameaças como estas. “Maior visibilidade significa lidar melhor com eventos assim e detectar ataques mais rapidamente”, explica o especialista.

Continua após a publicidade

Ele ressalta, por exemplo, o uso de inteligência artificial aplicada à prevenção e detecção de ameaças. O monitoramento desse tipo é capaz de identificar novos ataques mais rapidamente e até mesmo os mitigar, gerando relatórios e entregando mais controle aos administradores de tecnologia para a tomada de decisão ou tarefas de recuperação no caso, hoje quase inevitável, de uma ofensiva minimamente bem-sucedida, que seja.

Na ponta do usuário, a adoção de ferramentas de confiança zero, ou zero trust, surge como principal caminho para detecção de problemas. Ele fala sobre protocolos de autenticação que aconteçam por colaborador conectado, em cada dispositivo e de evento em evento, com uma análise que precisa ser, ao mesmo tempo, veloz e incisiva, mas gerando pouca fricção para o colaborador.

Um sistema que não funciona, é difícil de usar ou apresenta muitas barreiras é um freio do crescimento e da produtividade tanto quando uma solução de proteção inadequada, explica o especialista. “A segurança precisa ser prática e fácil de ser consumida, principalmente quando elementos da própria cultura de uma empresa podem servir como vetor de ameaças”, completa, em uma ideia que, admite, é mais fácil dita do que aplicada.

Novas colunas na segurança

Continua após a publicidade

Para resolver esse imbróglio, Schwartz propõe uma abordagem de segurança que tenha três aspectos fundamentais, sendo que dois conversam diretamente entre si. O primeiro, e talvez mais óbvio, é zerar os totais de falsos positivos, quando ameaças acabam ultrapassando o crivo de sistemas de proteção e agindo livremente nos sistemas, normalmente com resultados altamente danosos.

A recíproca, porém, também é verdadeira. Outro ideal é a redução dos falsos negativos, ou seja, as detecções de ações ou elementos que possam parecer maliciosos e, na realidade, não são, tendo como resultado maior fricção no uso de sistemas e um atraso nas operações. “Nunca operamos negócios com garantias e certezas, então precisamos acertar bastante”, completa Schwartz, novamente, indicando este como um elemento que freia a evolução dos negócios e do próprio aparato de proteção digital.

Por fim, e resultado direto da soma dos dois fatores anteriores, está a experiência transparente para o próprio usuário. A ideia é de contraste, pois o fator humano continua coo um elemento relevante para a entrada de ameaças e indivíduos mal intencionados nas redes internas, ao mesmo tempo em que é o colaborador quem opera as tecnologias e faz o negócio andar para a frente.

Continua após a publicidade

Daí, novamente, a ideia de um inventário de proteção que seja integrado e modular, atendendo às necessidades dos negócios de forma direta e abrangente, ao mesmo tempo em que se comunicam entre si para compor um escudo adequado. Isso vai desde a cadeira de suprimentos e a gênese dos projetos até, como dito, a ponta final. A superfície de ataques não fica menor a cada dia, então, como mostra o especialista, deve aumentar a abrangência e comunicação entre as partes, com foco na prevenção e, caso tudo dê errado, na resiliência.