No início do emprego das redes de computadores com o uso de TCP/IP, estas possuíam características de conexão externa e uma rede interna para serviços básicos
Por Andrey Guedes Oliveira
Ou seja, uma camada externa e outra interna, por conseguinte a segurança ocorria pode meio de um gateway entre ambas as redes.
Com a evolução dos sistemas Web, criou-se modelos de Zona Desmilitarizada DMZ (Demilitarized Zone) ao qual há uma rede confiável e outra não confiável com endereços válidos ou públicos e privados (RFC1918).
Dentro deste contexto, o Firewall realizava a segmentação e as regras para acesso externo e interno, assim como também a adoção de outras sub redes para os demais serviços.
O conceito de DMZ e o papel dos Firewalls nas redes foi sendo transformado ou alterado com a adoção das interconexões, o emprego de virtualização e os serviços em Nuvem – Cloud Computing – que trouxeram uma integração lógica para dos diversos ambientes na Internet.
Se outrora havia pontos de segmentação em uma de rede com poucas segmentações, atualmente temos diversas redes interconectadas, algumas em Datacenters, outras em nuvens públicas e privadas, com integrações por meio de VPN (Virtual Private Network) e/ou API (Application Programming Interface).
Este cenário gerou uma complexa camada de relações entre os diversos serviços, em alguns casos, devido ao volume, são pouco documentados ou mesmo avaliados nos aspectos de segurança da informação.
Não obstante, os usuários que acessavam via WEB mudaram a forma de conexão por meio de seus smart phones e com o emprego de aplicativos, com o uso das redes 4G, adicionalmente o acesso as redes sem fio (Wi-Fi), dando assim possibilidade de mobilidade real para uso dos serviços via Internet.
Já as empresas criaram novos meios de prestações de serviços no emprego da Transformação Digital, tendo também a aceleração devido a pandemia do Covid19, com isto a geração de novas interações entre clientes e prestadores de serviços.
Nos aspectos de segurança da informação, os diversos empregos tecnológicos para uso de aplicativos, acessos as redes sem fio ou redes públicas, geraram a oportunidade de ingresso a potenciais atacantes, com invasões aos meios móveis -celulares – e as integrações com os demais dispositivos via PAN (Personal Area Network).
O advento do uso de VPNs para o tele trabalho (#homeoffice) trouxe uma nova variável para possiblidade de vazamento de dados, invasões, exploração etc.; ou seja, a complexidade aumentou e as ameaças seguiram o mesmo curso, deste modo a necessidade de um novo modelo de segurança: Zero Trust.
O conceito de Zero Trust vem para indicar que a multiplicidade das interconexões no coração das redes com as diversas integrações, da mesma maneira as novas formas de uso dos sistemas pelos usuários geraram uma diversidade para definições de políticas de segurança e aplicações de regras para bloqueio ou remediação, sem contar com os instrumentos de combate a invasores como por exemplo: Sandbox.
O Zero Trust é caracterizado pela premissa de não confiança a qualquer conexão lógica, logo, a micro segmentação se caracteriza pelo emprego de concentradores que validam, gerenciam e tendem a garantir que as conexões lógicas sejam controladas por políticas de segurança, tanto para a rede (NAC – Network Access Control) como para os seus usuários.
O conceito é empregado também para o #HomeOffice Seguro da #esyner com aplicações de políticas de segurança para as conexões dos usuários remotos, como PCS (Pulse Connect Secure) e PPS (Pulse Policy Secure), tais tecnologias segmentam a rede e possibilitam a devolução aos Firewalls o emprego de segurança focado nos perímetros, diminuindo riscos e especializando as ações de controle da Segurança da Informação.
*Andrey Guedes Oliveira – Diretor da Esyner Tecnologia da Informação (especialista em segurança da informação), Professor de Tecnologia da UNIP, Mestre em Telecomunicações pela PUC, MBAs em Gestão Empresarial e Projetos. CV Lattes
PEN-Test e Testes de Vulnerabilidades são efetivos?
Solução Unisys provê acesso a dados de maneira rápida e com uso de criptografia em trabalho remoto
Lockdown Stories: How Cybersecurity Has Been Impacted
PEN-Test e Testes de Vulnerabilidades são efetivos?
Desvende o Futuro da Criptografia com o Crypto ID!
Você está preparado para a era da criptografia pós-quântica?
O Crypto ID é a sua porta de entrada para o mundo fascinante da criptografia, com conteúdos que exploram desde os fundamentos da cripto-agil até as mais recentes inovações em criptografia pós-quântica a geração de chaves baseada em fenômenos quânticos com o comportamento de partículas subatômicas.
Fique por dentro das últimas novidades do NIST e FIPS!
Acompanhe as últimas atualizações dos padrões de criptografia do Instituto Nacional de Padrões e Tecnologia (NIST) e os Padrões Federais de Processamento de Informações (FIPS), que ditam o futuro da segurança da informação. Entenda como ess as novas diretrizes impactam a proteção de dados e a privacidade em um mundo cada vez mais digital.
Dominamos todos os aspectos da criptografia, incluindo: Criptografia de ponta-a-ponta – E2EE, Criptografia simétrica e assimétrica, Criptografia quântica e Criptografia homomórfica.
O Crypto ID é a maior fonte de consulta sobre criptografia no Brasil e na América Latina.
Acesse agora a Coluna Criptografia e mantenha-se atualizado sobre as últimas tendências em segurança da informação.
Gostou? Compartilhe com seus amigos e colegas!