Segurança

Quando se trata de desenvolver uma estratégia abrangente de segurança cibernética, nenhum tipo de arquitetura ou produto pode proteger contra todas as ameaças. Em vez disso, uma variedade de ferramentas de segurança deve ser implantada – muitas das quais terão recursos de sobreposição.

Isso é conhecido como uma estratégia de defesa em profundidade.

O caso em questão é: segurança de endpoint vs. segurança de rede. Cada conjunto de ferramentas identifica e fornece alertas sobre ameaças semelhantes para sua área de cobertura pretendida e cada um oferece vantagens e desvantagens, dependendo do caso de uso. E, embora seus recursos se sobreponham, ambos contribuem para um programa de segurança de defesa em profundidade.

Vejamos por que os departamentos de TI corporativos geralmente implantam segurança de endpoint e rede em conjunto, bem como como as tecnologias funcionam juntas para proteger melhor os usuários, dados e ativos de cibercriminosos.

Segurança de endpoint vs. segurança de rede: diferenças arquitetônicas

Como seus nomes indicam, a segurança do endpoint é implantada e operada diretamente nos endpoints, enquanto as ferramentas de segurança de rede protegem contra ameaças que atravessam a rede corporativa.

De forma ideal, os produtos de segurança de rede devem encontrar, bloquear e alertar sobre ameaças antes que elas atinjam os terminais conectados à rede corporativa. Os produtos de segurança de endpoint geralmente servem como a última linha de defesa contra ameaças que buscam comprometer os dispositivos finais, como desktops, servidores, dispositivos móveis e dispositivos IoT.

As ferramentas de segurança de rede variam amplamente e geralmente são desenvolvidas para um tipo específico de ameaça ou para proteger certos ativos de rede corporativa. Por exemplo, um firewall de rede monitora o tráfego de rede de entrada e saída entre redes confiáveis ​​e não confiáveis.

O tráfego é permitido ou negado com base nas regras configuradas pelo administrador. Um gateway seguro da web (SWG) também monitora o tráfego conforme ele atravessa as redes.

Ele difere de um firewall tradicional porque se concentra apenas em permitir ou negar o tráfego baseado na web. Um SWG pode ser configurado para ser muito mais granular com suas políticas de segurança voltadas para a web em comparação com um firewall tradicional.

Os produtos de segurança de endpoint também variam amplamente. Um firewall baseado em software, por exemplo, permite ou nega o tráfego no dispositivo específico em que está instalado.

O antivírus de endpoint tradicional verifica os aplicativos e arquivos locais de um endpoint em busca de assinaturas conhecidas indicativas de malware. Mais recentemente, as ferramentas de detecção e resposta de endpoint (EDR) ganharam popularidade.

Em vez de procurar assinaturas de ameaças – que os malfeitores podem mascarar no antivírus tradicional – o EDR monitora o comportamento do dispositivo ao longo do tempo e alerta os administradores quando um dispositivo ou grupo de dispositivos se desvia do comportamento normal da linha de base.

É importante observar que as ferramentas de segurança de rede são projetadas para lançar uma rede mais ampla para proteger vários ativos corporativos, enquanto as ferramentas de endpoint se concentram na proteção de endpoints individuais.

As equipes de TI devem considerar, no entanto, que, embora essas ferramentas de segurança diferem no que protegem, muitas vezes elas se complementam.

Integrações de segurança de endpoint e rede

Ferramentas de segurança de rede usadas para operar em silos. Para ferramentas modernas, isso não é mais o caso. Os fornecedores hoje habilitam ferramentas para compartilhar informações sobre ameaças emergentes, ameaças identificadas e o escopo de uma violação de segurança ou infestação de malware em uma rede.

Essas ferramentas integradas geralmente recebem os mesmos feeds de inteligência de ameaças globais para que possam detectar e se defender automaticamente contra novos tipos de ataques.

Além do compartilhamento de feed de ameaças globais, ferramentas modernas também compartilham informações de ameaças coletadas e analisadas localmente. Assim, uma ferramenta de segurança de endpoint pode notificar as ferramentas de segurança de rede sobre uma ameaça identificada – ou vice-versa.

Os mecanismos de segurança que recebem essas informações podem usar os dados compartilhados para criar automaticamente políticas de segurança para proteger contra a ameaça identificada, por exemplo.

Em alguns casos, uma ferramenta abrangente pode coletar e distribuir informações para ferramentas de rede e terminais. O SIEM e as plataformas de orquestração, automação e resposta de segurança , por exemplo, coletam dados relevantes de ferramentas de segurança de rede e endpoint para analisar e correlacionar dados de várias fontes em toda a infraestrutura corporativa.

Essas ferramentas de alimentação múltipla podem identificar melhor onde as ameaças estão ocorrendo e o efeito que elas têm nos negócios.

Onde as ferramentas de segurança de endpoint e rede se destacam

Embora, em muitos casos, as ferramentas de segurança de endpoint e rede devam ser implantadas em conjunto, existem alguns cenários em que uma é preferível à outra.

A principal vantagem das ferramentas de segurança de endpoint sobre as ferramentas de segurança de rede é que elas são instaladas diretamente no endpoint e seguem os dispositivos aonde quer que eles vão.

Isso é benéfico para proteger os funcionários que trabalham em cenários híbridos ou permanentes de trabalho em casa. Dito isso, o software de segurança de endpoint geralmente é projetado para implantação em determinados hardwares e sistemas operacionais.

Uma equipe de segurança de TI pode instalar software de segurança de endpoint em diferentes dispositivos, mas há muitos tipos de hardware e sistemas operacionais desenvolvidos para esse fim que podem ser incompatíveis com o produto selecionado pela equipe.

Isso está se tornando cada vez mais comum com a adoção da IoT. Nesse cenário, é aconselhável colocar ferramentas de segurança de rede na frente dos dispositivos IoT, em vez de nos próprios endpoints IoT, para que eles recebam a proteção adequada.

A segurança da nuvem pública é outro tópico comum no debate sobre segurança de endpoint vs. segurança de rede. Plataformas de nuvem integram várias ferramentas de segurança de rede em infraestrutura de terceiros.

As equipes de segurança podem então escolher implantar instâncias virtualizadas de suas ferramentas de segurança de rede preferidas ou usar ferramentas de segurança integradas em sua plataforma IaaS.

De qualquer forma, as ferramentas de segurança de rede monitoram o tráfego entre usuários finais, aplicativos e dados, não importa onde estejam localizados.

Sobre a Total Links

Há mais de 20 anos no mercado, a Total Links é uma empresa focada em soluções de Internet, Cloud, segurança e eventos. Como uma das maiores operadoras via rádio de São Paulo e Grande São Paulo, a Total Links possui uma rede de dados 100% própria e certificada, oferecendo conectividade dedicada e de alta capacidade para empresas ao redor do Estado.

Visando a privacidade e disponibilidade dos dados de seus clientes, a Total Links também adotou a cultura de cyber segurança e cloud em seu ambiente, oferecendo soluções personalizadas de nuvem e segurança que garantem o desempenho e a continuidade de seus negócios.

seguranca