BLOG

Como as empresas de telecomunicações podem proteger organizações distribuídas com escudos digitais

Alix Leconte Miniatura
Alix Leconte
Publicado em 30 de setembro de 2022

Tensões geopolíticas crescentes, ataques cibernéticos contínuos, avanços em inteligência artificial (IA), adoção de arquiteturas de nuvem híbrida, transformação digital contínua. O mundo continua mudando, então a segurança não pode ficar parada.

À medida que os criminosos empregam cada vez mais IA para sondar as defesas das organizações, agências do setor público, empresas de telecomunicações e outros provedores de infraestrutura importantes são os principais alvos. Em alguns casos, os invasores exploram as fraquezas que surgem durante uma transformação digital, o que pode interromper os controles de segurança existentes. Ao distribuir software entre diferentes nuvens e infraestrutura interna, é muito fácil comprometer as proteções de segurança criadas para a arquitetura legada.

Ao mesmo tempo, a geopolítica volátil está colocando a segurança cibernética no topo da agenda política. A UE, por exemplo, destinou 2 mil milhões de euros de dinheiro público para melhorar a proteção cibernética da região entre 2021 e 2027, como parte da Estratégia de Cibersegurança da UE. Isso equivale a quadruplicar o investimento. 

Para manter a segurança de forma eficaz em uma organização altamente distribuída, você precisa de um ambiente de política centralizado que possa detectar automaticamente ameaças emergentes em qualquer lugar do mundo. E mitigá-los o mais rápido possível. 

Por que a centralização é importante? Simplificando, no caso de novas informações externas ou de um ataque real, você precisa de uma resposta rápida e coordenada em toda a organização. Não há tempo para que cada unidade ou agência individual tome medidas defensivas. Você precisa de um ponto de controle central que possa aplicar uma nova política imediatamente — um "interruptor de interrupção" em toda a empresa que pode desligar automaticamente todo o tráfego de entrada de fontes suspeitas a qualquer momento.

Esse tipo de "escudo digital" robusto pode detectar imediatamente atividades maliciosas direcionadas a aplicativos e dados distribuídos em várias nuvens e ambientes locais.

Nesse contexto, a análise comportamental é particularmente importante: muitos ataques estão tão arraigados no seu ambiente que a única maneira de detectá-los é identificando os padrões de comportamento de certos indivíduos.

Além de ser rápido e responsivo, um escudo digital precisa ser flexível e capaz de alternar rapidamente entre diferentes modos defensivos, dependendo da natureza do ataque recebido. Ao mesmo tempo, ele precisa estar em conformidade com as regras e regulamentações locais. Por exemplo, a estrutura de proteção e segurança de dados nos EUA é muito diferente daquela da Alemanha.

As empresas de telecomunicações estão bem posicionadas para implementar escudos digitais

Em muitos mercados, esperamos que um número crescente de empresas de telecomunicações tradicionais incorporem escudos digitais em seus portfólios de soluções. Como as empresas de telecomunicações possuem grande parte da infraestrutura que as organizações usam para conectar suas operações, um escudo digital se torna uma extensão natural de suas propostas empresariais existentes. Em seus mercados internos, as empresas de telecomunicações também tendem a ter a confiança do governo. No setor público, uma empresa de telecomunicações pode ter um nível mais alto de conformidade de segurança do que o disponível para outras entidades menos regulamentadas.

Uma empresa de telecomunicações pode oferecer o software necessário como um serviço gerenciado ou software como serviço para seus clientes empresariais. No entanto, em alguns casos, a empresa pode precisar executar a solução no local para atender aos requisitos de segurança e proteção de dados.

Esse tipo de serviço gerenciado precisa funcionar com os sistemas de segurança existentes na empresa. Não deve haver necessidade de uma abordagem de “arrancar e substituir”. A responsabilidade deve ser aproveitar o que já existe, ao mesmo tempo em que se oferece controle detalhado sobre os sistemas de segurança por meio de um único painel de vidro.

O escudo digital também precisa ser altamente modular e programável, com camadas de segurança que possam ser ativadas de forma incremental, em vez de um modelo do tipo tudo ou nada. Se a empresa exagerar e desligar todo o tráfego, ela claramente não conseguirá conduzir os negócios normalmente. Em alguns casos, ele pode querer apenas desativar um aplicativo específico ou bloquear um fluxo de dados de um local específico.

Além disso, o escudo digital deve acomodar o DevOps para que os engenheiros possam criar esquemas de segurança personalizados para seus casos de uso específicos. Eles podem, por exemplo, querer impedir que tipos específicos de dados sejam transferidos para países específicos.

Felizmente, as empresas de telecomunicações estão começando a perceber os benefícios oferecidos. A F5 está atualmente trabalhando com empresas de telecomunicações para fornecer escudos digitais às empresas. Nós fornecemos a tecnologia subjacente para a empresa de telecomunicações, que então a agrupa em um serviço gerenciado. É aqui que entra o F5 Distributed Cloud Web Application and API Protection (WAAP) , incorporando recursos como o Advanced Web Application Firewall da F5, tecnologia de segurança de API, defesa de bot baseada em IA e segurança distribuída contra negação de serviço (DDoS).

Olhando para o futuro, a capacidade de uma empresa de telecomunicações de fornecer escudos digitais personalizados será uma fonte de diferenciação que pode compensar a comoditização de seu principal produto de conectividade. À medida que atendem à demanda por maior segurança digital, sua posição também aumentará aos olhos dos formuladores de políticas e do público em geral.