Tecnologias emergentes para TI: arquitetura de malha de segurança cibernética

Arquitetura de Malha de Segurança Cibernética

Entre as apostas sobre tecnologias emergentes para a TI, a arquitetura de malha de segurança cibernética (Cyber Security Mesh Architecture – CSMA) apareceu como tendência no Gartner ainda em 2022. O motivo, sobretudo, foi o acelerado fenômeno da migração das operações corporativas para a nuvem em decorrência da crise sanitária iniciada pela Covid-19, além da sistematização do trabalho remoto.

Nesse contexto, marcado pela necessidade de as empresas se adaptarem rapidamente a uma realidade virtual, muitas delas negligenciaram aspectos relacionados com a cibersegurança, como é o caso da “identidade”. Assim, os ataques de penetração, abusos internos ou engenharia social passaram a contar com uma superfície instável maior e, por isso, ter mais chances de prosperar. 

A CSMA surgiu como forma de preencher a lacuna de recursos de segurança disponíveis, a fim de garantir a confidencialidade e qualidade do acesso. 

Na prática, a arquitetura de malha de segurança cibernética consiste na combinação de diferentes tecnologias de segurança, com o intuito de otimizar a estratégia de proteção digital de uma empresa, tornando-a mais ampla e confiável. Desse modo, a abordagem defende a interoperabilidade e a coordenação entre esses produtos de segurança individuais, a fim de desenvolver uma política de segurança mais integrada e alinhada ao cenário de multiplicidade de superfícies e de possibilidade de acessos. Ou seja, trata-se de um esforço de segurança de endpoints individuais em vez da tentativa de proteção de todos os ativos por meio de uma tecnologia única. 

Conheça mais essa tendência de tecnologia no decorrer deste texto. Boa leitura!

Você também pode gostar – Machine learning e inteligência artificial na área de TI: o que esperar do futuro?

O que é arquitetura de malha de segurança cibernética?

Como já abordado anteriormente, a arquitetura de malha de segurança cibernética (Cyber Security Mesh Architecture – CSMA) refere-se a uma estrutura que integra múltiplas tecnologias de segurança para criar uma rede mais robusta e coesa. Em vez de depender de uma única solução para proteger toda a organização, a CSMA combina várias ferramentas e tecnologias que trabalham juntas para proteger os dados e sistemas de maneira mais eficaz.

O conceito de CSMA é baseado na ideia de que a segurança deve ser aplicada de forma granular e distribuída. Isso significa que, no lugar de centralizar todos os esforços de segurança para um ponto só, ela deve ser ordenada por toda a infraestrutura da TI. Dessa forma, a CSMA permite que cada ponto de acesso, dispositivo e aplicação seja protegido individualmente, criando uma “malha” de segurança que cobre toda a organização.

Vantagens da CSMA

  • Resiliência: a abordagem distribuída aumenta a resiliência contra ataques, já que a falha de um único ponto não compromete a segurança geral.
  • Escalabilidade: a CSMA pode crescer junto com a infraestrutura da empresa, adicionando novos pontos de segurança conforme necessário. Isso permite que o negócio seja flexível não só para usuários externos, como para uma equipe diversa e espalhada pelo globo. 
  • Flexibilidade: permite a implementação de diferentes tecnologias de segurança adaptadas às necessidades específicas de cada parte da organização.

Quais são os principais elementos da arquitetura de malha de segurança cibernética?  

Os elementos da CSMA incluem várias tecnologias e práticas, como: 

  1. Gerenciamento de Identidade e Acesso (IAM)

As ferramentas de IAM garantem que apenas os usuários autorizados possam acessar recursos específicos.

  • Tecnologias Comuns: autenticação multifator (MFA), Single Sign-On (SSO) e sistemas de controle de acesso baseados em funções (RBAC).
  • Função na CSMA: o IAM é importante para assegurar que cada identidade digital (usuário, dispositivo, aplicação) tenha os níveis adequados de acesso, reduzindo o risco de entradas não autorizadas.
  1. Proteção de Endpoints

Soluções que protegem equipamentos individuais, como laptops, smartphones e dispositivos IoT, de ameaças.

  • Tecnologias comuns: antivirus, Endpoint Detection and Response (EDR) e Mobile Device Management (MDM).
  • Função na CSMA: a proteção de endpoints é fundamental para evitar que dispositivos comprometidos sejam usados como pontos de entrada para ataques mais amplos na rede.
  1. Monitoramento de Redes

Tecnologias que monitoram o tráfego de rede em tempo real para detectar atividades suspeitas e responder a elas.

  • Tecnologias comuns: Sistemas de Detecção e Prevenção de Intrusões (IDS/IPS), análise de tráfego de rede e ferramentas de visibilidade de rede.
  • Função na CSMA: o monitoramento contínuo da rede permite a identificação precoce de comportamentos anômalos e respostas rápidas a incidentes.
  1. Segurança de Aplicações

Ferramentas que protegem os aplicativos contra vulnerabilidades e ataques.

  • Tecnologias comuns: Firewalls de Aplicações Web (WAF), testes de penetração e varredura de vulnerabilidades.
  • Função na CSMA: a segurança é essencial para proteger os dados e garantir que as aplicações funcionem de maneira segura e confiável.

Por que a CSMA é importante para o cenário da TI?

A arquitetura de malha de segurança cibernética se faz importante, visto que os recursos das empresas estão posicionados cada vez mais em sistemáticas “extrafronteiras”, ou seja, as empresas passaram a contar com forças de trabalho que operam para além da chamada infraestrutura tradicional, organizando-se também em ambientes externos ao negócio. 

Nessa perspectiva, a segurança passa a ser um desafio não só do local físico de um empreendimento, como também abrange as suas capilarizações, seja por causa do modelo híbrido de labor, seja pela diversificação da rede, que abrange, agora, equipamentos de computação de borda, usuários, máquinas remotas, dispositivos IoT, além de múltiplas tecnologias em nuvem. 

Com isso em vista, um estudo da Mordor Intelligence estima que o mercado global de segurança cibernética cresça cerca de US$ 375 bilhões até 2029, como parte do investimento destinado à tecnologias que permitem a expansão e a escalabilidade das empresas, inclusive para além do perímetro de segurança local, assegurando que isso não represente um comprometimento da rede. 

Nesse sentido, onde cada nó fora do local físico do negócio se torna um ponto de acesso passível de ser explorado e corrompido, a arquitetura de malha de segurança cibernética apresenta-se como uma alternativa prática para combater essas ameaças. Isso porque o conjunto de tecnologias chamado de malha de segurança consegue proteger os sistemas e pontos de acesso, sendo ainda capaz de evoluir à medida que aparecem outros tipos de incidentes e ataques.  

Arquitetura de Malha de Segurança Cibernética
Tecnologia Descrição Exemplos
Gerenciamento de Identidade e Acesso (IAM)Ferramentas que garantem que apenas os usuários autorizados possam acessar recursos específicosActive Directory, Okta, Azure AD, Ping Identity
Proteção de endpointsSoluções que protegem equipamentos individuais, como laptops, smartphones e dispositivos IoT, de ameaçasSymantec Endpoint Protection, McAfee Endpoint Security, CrowdStrike Falcon, Sophos Endpoint Protection
Monitoramento de redesTecnologias que monitoram o tráfego de rede em tempo real para detectar atividades suspeitas e responder a elasSnort, Suricata, Cisco Stealthwatch, Darktrace
Segurança de aplicaçõesFerramentas que protegem os aplicativos de vulnerabilidades e ataquesImperva, Akamai Kona Site Defender, Veracode,  Checkmarx
Sistemas de Detecção e Prevenção de Intrusões (IDS/IPS)Tecnologias que identificam e previnem intrusões na redeSnort, Cisco Firepower, Palo Alto Networks, Fortinet

Soluções de criptografia
Ferramentas que protegem dados em trânsito e em repouso, por meio da criptografiaSymantec Encryption, BitLocker, VeraCrypt, AWS Key Management Service (KMS)
Gerenciamento de Eventos e Informações de Segurança (SIEM)Soluções que coletam e analisam dados de segurança de várias fontes e respondem a elesSplunk, IBM QRadar, ArcSight, LogRhythm
Autenticação Multifator (MFA)Adiciona uma camada extra de segurança nas autenticações, por meio da exigência de múltiplos fatores de verificaçãoGoogle Authenticator, Duo Security, RSA SecurID

Plataformas de orquestração de segurança
Ferramentas que automatizam e coordenam as respostas a incidentes de segurançaPhantom, Demisto, IBM Resilient
Firewalls de Aplicações Web (WAF)Protegem as aplicações web de ataques comuns, como SQL Injection e Cross-Site Scripting (XSS)AWS WAF, Cloudflare WAF, Barracuda WAF
Soluções de análise comportamentalFerramentas que analisam o comportamento de usuários e sistemas para detectar atividades anômalasExabeam, Vectra AI, Securonix
Mobile Device Management (MDM)Gerenciamento e segurança de dispositivos móveis utilizados na empresaVMware Workspace ONE, Microsoft Intune, MobileIron

Como ficar por dentro de outras tendências de tecnologia em TI?

Este é o primeiro texto que destrincha as tendências de tecnologias que já citamos por aqui em outro conteúdo sobre essa temática. Mensalmente, abordaremos as principais delas de forma individualizada, trazendo conceitos e aplicações. 

Confira, no blog da ESR, as discussões mais relevantes sobre o universo da TI. 

ESR, a sua melhor escolha em cursos e capacitação para TI. 

5 1 votar
Article Rating
Inscrever
Notificar
guest

0 Comentários
Feedbacks em linha
Ver todos os comentários