Akamai + Guardicore: Zero Trust de ponta a ponta
Está claro: os ataques de ransomware explodiram. O crescimento de algumas métricas chegou a mais de 150% em 2020. Essa ameaça só crescerá à medida que os criminosos inventarem novas maneiras de obter acesso a redes e sistemas, e à medida que a superfície de ataque crescer com a continuação do trabalho de casa e a proliferação de dispositivos habilitados para a Internet. Devido a essa tendência, estamos muito entusiasmados com a Akamai e a Guardicore, que unem forças oficialmente. O desafio apresentado pelo ransomware nunca foi tão grande e a oportunidade para nossas duas empresas (agora uma empresa só) de evitar ataques nunca foi tão tangível. Juntas, podemos fazer recuar a crescente onda de ameaças.
Ransomware é um problema complicado, mas a proteção contra ele se resume a um princípio simples: Todos os fluxos de tráfego precisam de inspeção e controle, independentemente dos pontos de extremidade.
O ponto-chave é que, para que o ransomware execute sua função, ele precisa se mover. De onde quer que ele se origine, ele precisa encontrar um local a partir do qual possa acessar e criptografar dados de alto valor. Essa movimentação geralmente requer vários saltos, em vários dispositivos e servidores. Cada salto é um fluxo de tráfego que pode ser norte-sul, ou seja, entre um dispositivo de usuário e um servidor, ou leste-oeste, ou seja, entre servidores. O bloqueio de ransomware, portanto, se depara com a inspeção e o controle de cada um desses fluxos de tráfego para confirmar que o fluxo está autorizado e não contém malware.
Com a Akamai e a Guardicore agora juntas, temos a capacidade de cumprir essa estratégia. Usando nossa tecnologia combinada, os clientes poderão inspecionar e controlar seu fluxo de tráfego empresarial, norte-sul e leste-oeste.
Em primeiro lugar, como os invasores obtêm acesso?
Os invasores possuem várias estratégias que podem ser usadas para obter a posição inicial na empresa. Ganhar essa posição é o primeiro salto. As estratégias que os invasores usam para o primeiro salto incluem phishing, invasão, uso de credenciais roubadas, exploração de vulnerabilidades em aplicações voltadas para o público e obtenção de acesso físico a notebooks ou servidores. Uma defesa contra ransomware precisa considerar todas essas estratégias.
No caso de defesa contra phishing, há muitas vezes uma dependência excessiva do treinamento. É claro que o treinamento é importante, mas os funcionários não podem se limitar à tarefa de determinar se algo é suspeito. O cenário de ameaças e as ferramentas que os criminosos usam estão evoluindo muito rapidamente. O ideal é que a tecnologia intervenha antes que os funcionários tenham que fazer seu julgamento. A tecnologia também pode fornecer outra camada de defesa, que ajuda a corrigir erros humanos bloqueando websites suspeitos, mesmo que um funcionário clique em um link mal-intencionado, por exemplo.
A Akamai possui vários produtos que podem bloquear ransomware nesse primeiro salto, que é quando tentam ganhar uma posição.
Nosso firewall de DNS e nosso SWG (gateway Web seguro), ambos parte do Secure Internet Access Enterprise, podem bloquear o acesso de websites de phishing e squatting através da filtragem de nomes de host e URLs
Nossa MFA (autenticação multifator) à prova de phishing, idealmente sem o uso de senhas como fatores, pode bloquear invasores que tentam usar credenciais roubadas
Nosso produto de acesso Zero Trust, hoje conhecido como Enterprise Application Access, pode bloquear a exploração de vulnerabilidades de servidores garantindo que eles fiquem visíveis apenas para usuários já autenticados e autorizados
Além disso, nosso WAF (Web Application Firewall) pode garantir que o fluxo de tráfego não contenha nenhum ataque. Afinal, até mesmo acessos autorizados podem conter ataques
Evitar a disseminação de ransomware
Obviamente, nenhuma defesa é perfeita, então o que acontece se o invasor encontrar uma brecha? O que acontece quando a cadeia de suprimentos é atacada e o invasor obtém acesso imediato à rede?
Embora a prevenção seja sempre preferível, a realidade é que as ameaças ocasionalmente atravessam as barreiras. As organizações devem ter uma estratégia para proteger informações e infraestrutura críticas para os casos em que o ransomware violar essas defesas iniciais. É por isso que também é essencial inspecionar e controlar o tráfego de leste-oeste ou de servidor para servidor interno. Na maioria dos casos, o ransomware precisa de pelo menos um salto leste-oeste para encontrar dados de alto valor e causar danos. Além disso, no caso de ataques originados de acesso físico, impedir o ataque de saltar de servidor para servidor pode ser a única oportunidade que você terá para evitar a disseminação de ransomware.
A tecnologia de microssegmentação da Guardicore é um meio crítico de proteção para impedir a disseminação de malware dentro de uma organização. Essa tecnologia divide logicamente a empresa em segmentos que possuem seus próprios controles de segurança bem definidos, para que cada processo possa se comunicar apenas com os outros processos com os quais precisa se comunicar. Essa abordagem resolve o problema de proliferação de malware na empresa por meio do movimento leste-oeste.
A próxima fronteira
Com a Akamai e a Guardicore fornecendo inspeção e controle em todos os fluxos de tráfego empresarial, estamos abrindo uma nova fronteira: a empresa sem perímetro.
Muitas empresas ainda abordam a segurança com a noção desatualizada de uma rede corporativa protegida e com firewall. Mas essa abordagem é inconsistente com o nosso mundo de trabalho em qualquer lugar, em primeiro lugar na nuvem. Coisas como aplicações voltadas para o público, servidores virtualizados e uma combinação de tecnologias locais e em nuvem significam uma abordagem de “perímetro protegido” para a segurança, em que um usuário ou uma aplicação está na rede e é confiável ou está fora da rede e não é confiável, e não deixa as organizações extremamente vulneráveis. Isso ocorre porque não há nada para impedir os invasores se essas defesas falharem (impedir que obtenham acesso a um dispositivo confiável) e também porque é realmente difícil colocar aplicações e infraestrutura baseados em nuvem por trás das defesas de segurança tradicionais e ainda manter o desempenho. Essa complexidade só aumentará à medida que o trabalho em casa continuar a desfocar as linhas entre pessoal e profissional, em casa e no escritório.
Precisamos adotar totalmente o conceito Zero Trust e nos livrar da ideia de que qualquer coisa dentro da rede corporativa é confiável. Particularmente, como o trabalho remoto continua a ser a norma, todo o acesso aos sistemas corporativos deve ser visto como acesso remoto, e nenhum dispositivo, seja de um estagiário ou do CEO, deve ter acesso total e ilimitado. Isso ajudará a bloquear a exploração de vulnerabilidades e a garantir que, se um dispositivo for comprometido, todo o ecossistema corporativo não seja comprometido também.
Quando abordamos a segurança empresarial, independentemente do usuário final, local ou dispositivo, com a premissa unificadora de que nenhum fluxo de tráfego é confiável, as defesas de uma organização são muito mais fortes. Uma abordagem abrangente Zero Trust que combina a proteção da Akamai e da Guardicore tornará extremamente difícil para um ransomware arruinar seu dia.