Como a defesa em profundidade pode enganar os invasores e protegê-lo contra violações de dados

Como a defesa em profundidade pode enganar os invasores e protegê-lo contra violações de dados

É um desafio que todo praticante de segurança conhece bem. Como defensores da rede da empresa, precisamos de nossos mecanismos de proteção para ter sucesso em todos os lugares, o tempo todo. Enquanto isso, nossos adversários só precisam ter sucesso em um lugar e no momento de sua escolha.

Este enigma é conhecido como o dilema do defensor . Considerando esse dilema, não é difícil entender por que as empresas parecem estar lutando uma batalha perdida contra os invasores. Com notícias constantes de violações de dados e outros ataques cibernéticos bem-sucedidos atingindo as notícias, as chances parecem estar a favor do adversário.

O dilema do atacante

Mas não é hora de levantar nossas mãos. Existe uma estratégia que pode ser empregada para transformar esse dilema em sua cabeça. Envolve forçar invasores indesejados a passar por vários obstáculos para tornar seus ataques bem-sucedidos – o que torna muito menos provável que isso aconteça.

Essa estratégia é a defesa em profundidade, e às vezes é comparada a um castelo. Como em um castelo, não apenas uma, mas várias camadas de proteção estão prontas. Se um invasor penetrar em uma camada, outras camadas estarão no lugar para impedir novos avanços. Cada camada desempenha um papel específico, protegendo-se à sua maneira, como parte de um todo maior.

Várias camadas de segurança significam que um invasor precisa acertar várias vezes para que seu ataque seja bem-sucedido. Isso não significa apenas mais barreiras a um invasor, mas mais oportunidades de detecção, mais cabos de viagem para o invasor encontrar. O dilema do defensor se torna o dilema do intruso.

Além disso, para cada obstáculo que o invasor precisa superar, a estrutura de custos do invasor aumenta. O atacante deve dedicar mais tempo, energia e dinheiro para violar sua empresa, o que funciona como um impedimento.

Defendendo o castelo

Quais camadas formam um programa de segurança efetivo que emprega a defesa em profundidade? Se voltarmos à analogia do nosso castelo, temos a muralha do castelo. O gerenciamento de vulnerabilidades conecta buracos na parede do castelo para que as ameaças não entrem nas rachaduras. Depois, há a ponte levadiça, onde a proteção do gateway para todos os visitantes, diminuindo apenas para aqueles considerados apropriados. Dentro do castelo existem várias estruturas. A proteção do endpoint protege cada uma delas para proteger contra comprometimentos individuais. E se todas essas camadas falharem e uma ameaça penetrar de alguma forma na fortaleza, a detecção e a resposta alertarão os guardas para que a ameaça possa ser eliminada.

Com o GDPR tendo entrado em vigor, essas camadas não são apenas “boas de se ter”. Em termos de segurança, o GDPR não detalha os requisitos específicos para manter os dados seguros. Mas, como a implementação de práticas sólidas de segurança é fundamental para proteger os dados e estar em conformidade, um programa abrangente de segurança que inclua previsão, prevenção e detecção e resposta a violações deve estar implementado. Cada um deles é uma parte crítica desse programa e da conformidade com o GDPR.

Fonte: F-Secure

QUAL É SUA NECESSIDADE DE SEGURANÇA?

Solicite o contato de nossos especialistas e vamos conversar sobre como podemos ajudar sua empresa a se proteger.

Até o próximo post. 🙂

0 respostas

Deixe uma resposta

Want to join the discussion?
Feel free to contribute!

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *