BLOG

Sua pilha de segurança é tão adaptável quanto seu negócio?

Erin Verna Miniatura
Erin Verna
Publicado em 28 de setembro de 2021

Você conhece o ditado: “A única constante na vida é a mudança”? Os últimos anos foram um exemplo realmente impressionante disso. A maneira como vivemos, compramos, aprendemos e trabalhamos mudou drasticamente. Vimos empresas de todos os setores darem um grande salto em sua jornada de transformação digital, evoluindo a infraestrutura para permitir o aprendizado e o trabalho remotos, vendas online e muito mais.

Atualmente, estamos nos adaptando ao que está sendo chamado de a próxima grande disrupção do nosso tempo: o trabalho híbrido. Pessoas que nunca trabalhavam em casa antes da pandemia agora planejam fazê-lo com mais frequência, pois muitos funcionários e empresas descobriram os benefícios de modelos de trabalho mais flexíveis. Isso também significa que dispositivos pessoais e redes domésticas estão se interligando com recursos corporativos e dados confidenciais em uma escala nunca vista antes.

A nova era do trabalho e dos negócios é uma oportunidade de ouro para os cibercriminosos

À medida que os dispositivos entram e saem das redes e os usuários solicitam acesso aos aplicativos de casa ou em trânsito, esse é o cenário perfeito para os criminosos cibernéticos exporem usuários e recursos corporativos a ameaças como malware. Para aumentar a complexidade, 80% do tráfego da Internet agora é criptografado e os criminosos cibernéticos estão encontrando maneiras de “esconder” malware em cargas criptografadas. Só no ano passado, quase metade de todo o malware (46%) foi criptografado . Sem meios confiáveis para inspecionar esse tráfego e fazer isso em escala sem sacrificar a disponibilidade do serviço, as empresas estão enfrentando uma pressão significativa na rede ou pior... possíveis violações de dados.

Sua infraestrutura de segurança está acompanhando todas essas mudanças?

Considerando essa nova realidade, é hora de parar e se perguntar: quão bem minha infraestrutura de segurança está acompanhando todas essas mudanças? E posso fazer as atualizações necessárias sem paralisar o negócio?

Muitas organizações hoje acumularam uma variedade de soluções de segurança e fornecedores de segurança, e provavelmente estão conectados manualmente, criando uma pilha de segurança encadeada. E a típica pilha de segurança encadeada é problemática. Quando você tem dispositivos fisicamente conectados uns aos outros, um após o outro, em um arranjo serial, você pode esperar o seguinte:

  • A falha de qualquer dispositivo na cadeia derrubará toda a cadeia
  • Serão necessárias configurações mais complexas, pois nem todos os dispositivos de segurança podem ser implantados de maneira semelhante
  • Remover ou adicionar um dispositivo tornará toda a pilha de segurança inutilizável no processo

Então, qual é a alternativa? Organize sua pilha de segurança.

Da Daisy-Chain à Cadeia de Serviços Dinâmica

Orquestrar sua pilha de segurança roteia seu tráfego por meio de cadeias de serviços dinâmicas em vez de uma cadeia tradicional. Isso significa que você pode fazer as seguintes coisas sem interromper o fluxo de tráfego ou permitir que o tráfego criptografado seja ignorado sem uma verificação de segurança:

  • Mova o tráfego perfeitamente de uma solução de segurança ativa para outra e, em seguida, altere ou atualize a primeira solução de segurança
  • Troque uma solução de segurança ignorando completamente essa solução
  • Atualizar uma solução de segurança ignorando a solução temporariamente

E, novamente, você pode fazer tudo isso sem interromper o fluxo de tráfego, a descriptografia do tráfego e a inspeção do restante das soluções em sua pilha de segurança . Isso economizará tempo para sua empresa e evitará a dor de cabeça financeira de janelas de gerenciamento de mudanças dispendiosas, garantindo que o tráfego que passa pela sua pilha de segurança não seja ignorado acidentalmente durante o processo de gerenciamento de mudanças.

Como orquestrar com sua pilha de segurança existente

Quando se trata de garantir que cada produto de segurança em sua pilha esteja em condições de fazer o que faz de melhor — digamos, deixar seu firewall ser um firewall em vez de usar a maior parte de sua CPU para descriptografar e criptografar novamente o tráfego — uma abordagem que centralize todo o gerenciamento de SSL e direcione o tráfego de forma inteligente para seus dispositivos de segurança será a base de sua solução de orquestração.

O F5 SSL Orchestrator continua sendo a solução confiável para descriptografar, inspecionar e criptografar novamente o tráfego em uma escala incomparável, tornando possível um modelo de infraestrutura de segurança orquestrado. O F5 SSL Orchestrator integra-se às suas soluções de segurança existentes para balancear a carga, verificar a integridade e fornecer recursos de descarregamento de SSL para que você possa obter todos os benefícios que uma infraestrutura de segurança orquestrada pode fornecer, simplificando seus processos de gerenciamento de mudanças de segurança.

Quer saber mais?

Para entender como o F5 SSL Orchestrator pode ajudar você a orquestrar sua pilha de segurança, veja nossa visão geral da solução em Orquestração de segurança de infraestrutura dinâmica . Ou para discutir suas opções com alguém da nossa equipe, envie um e-mail para sales@f5.com .