#36 Seis Pilares da Cibersegurança.
Subscribe to get the latest
on 2021-01-21 00:00:00 +0000
with Darren W Pulsipher, Steve Orrin,
Com ataques cibernéticos em ascensão em todas as indústrias, a segurança é mais importante do que nunca. Neste episódio, Darren Pulsipher, Arquiteto Chefe de Soluções, e Steve Orrin, CTO Federal da Intel Federal, delineiam os vetores de ataque, os seis pilares da cibersegurança e como a Intel pode ajudar. O nível de complexidade com o qual as organizações devem lidar para proteger seus dados, sistemas e aplicativos nunca foi tão difícil.
Keywords
#cybersecurity #identityaccessmanagement #networksecurity #threatdetection #zerotrust #policy #technology
Com o aumento dos ciberataques em todas as indústrias, a segurança é mais importante do que nunca. Neste episódio, Darren e Steve Orrin, CTO Federal da Intel, descrevem os vetores de ataque, os seis pilares da cibersegurança e como a Intel pode ajudar.
Steve tem visto a segurança evoluir nos 25 anos em que trabalha na área, tanto como uma ciência quanto como uma arte. Ao mesmo tempo, o nível de complexidade com o qual as organizações precisam lidar para proteger seus dados, sistemas e aplicativos nunca foi tão difícil.
Grandes-escala infrações e ataques cibernéticos continuam
Grandes violações de dados em grande escala e intrusões profundas estão ocorrendo em todos os níveis, desde plataformas de mídia social até serviços financeiros e saúde. Nenhum tipo de dado está isento de ser alvo de técnicas cada vez mais sofisticadas.
O que está impulsionando esses ataques? Uma resposta é que hoje, um ataque em larga escala ou profundo requer menos recursos e investimento financeiro. O alcance e a dimensão do que um hacker pode fazer com um pequeno investimento tem dado aos adversários uma vantagem em um sistema complexo.
Três Forças Que Impactam a Segurança Empresarial e Missão
Outra resposta para o que está impulsionando os ataques é que os dados são um ativo valioso: o novo petróleo. Os dados são vulneráveis à medida que a expansão da superfície de ataque continua a crescer.
Existem mais pontos de integração, produtos, sistemas operacionais de fornecedores e dispositivos envolvidos na gestão, consumo e transporte dos dados. Os dados estão ainda mais distantes do controle da empresa. Às vezes, nem temos certeza de onde nossos dados existem. Por exemplo, talvez você tenha compartilhado seus dados com outra organização e eles compartilharam as análises realizadas nos dados. Esses metadados frequentemente se tornam resíduos de dados. Seus dados estão passando por múltiplos sistemas, podendo ser acessados por um atacante posteriormente.
A indústria de segurança em si é composta por milhares de fornecedores e produtos de segurança que resolvem uma peça específica do quebra-cabeça, então há apenas tanto que um CIO pode fazer com um orçamento limitado e apenas tanto que eles podem lidar dada a complexidade. Devemos pensar de forma holística sobre como podemos proteger nossos dados, não apenas como proteger uma transferência entre o ponto A e o ponto B. Os dados são comprometidos no elo mais fraco, então temos que analisar toda a cadeia.
A terceira força que impacta as empresas é a localização dos ataques. Eles incluem ataques em toda a estrutura do hardware, firmware, bios, software, serviços e aplicações. Com o aumento da sofisticação dos ataques, estamos presenciando ataques em múltiplas camadas de forma assíncrona e independente.
Os Vetores de Ataque
Traduza o seguinte para o português: Hackers não estão apenas atacando o hardware ou um software específico, mas através de múltiplos vetores: pessoas, processos e tecnologia.
Tradicionalmente, implementar controles de segurança envolvia o treinamento adequado das pessoas e o uso dos processos e tecnologias corretas, mas diante dos ataques recentes, precisamos lembrar que o próprio processo é vulnerável. Por exemplo, precisamos mudar para aplicação automatizada de correções para reduzir o período de exposição desde quando uma vulnerabilidade é descoberta até quando uma correção é lançada e implantada por uma organização. Tradicionalmente, temos convivido com o risco de que os atacantes tenham meses para explorar a vulnerabilidade.
Existem outros ataques de processo que estamos apenas agora selando, seja no processo de construção ou no ciclo de desenvolvimento de software. Integrar a segurança cedo no ciclo de desenvolvimento é o aspecto mais importante para garantir a segurança de uma aplicação. Isso significa que desenvolvedores, QA e designers devem todos estar envolvidos no processo de segurança. Parte do desafio é a natureza isolada de cada parte do processo, onde vulnerabilidades podem se infiltrar nas brechas e transições.
Seis pilares da cibersegurança
Segurança da Cadeia de Suprimentos
A segurança da cadeia de suprimentos tem estado em destaque apenas nos últimos anos. Uma organização precisa ser capaz de confiar nos servidores, componentes e software. Uma boa cadeia de suprimentos, com transparência, é importante para validar que tudo vem de fontes legítimas. Tem havido um foco, particularmente no governo, na cadeia de suprimentos de hardware, mas não podemos esquecer da cadeia de suprimentos de software. A cadeia de suprimentos de software é um pouco mais difícil do que a de hardware, pois muitas vezes há uma falta de visibilidade, pois os produtos podem ser montados a partir de ferramentas de código aberto, produtos de outras pessoas, etc. Em um ataque recente, a cadeia de suprimentos de software foi o problema, e isso é apenas a ponta do iceberg.
Hospedagem e Segurança do Sistema
Uma vez que tenhamos uma cadeia de suprimentos confiável, o próximo passo está na segurança do sistema de hospedagem. A base são as tecnologias de inicialização segura e as capacidades criptográficas para garantir e proteger dispositivos físicos e sistemas onde as aplicações funcionarão e os dados serão executados. Esse sistema suporta recursos de segurança de pilha em níveis superiores no hardware.
Segurança de Dados e Aplicações
Acima da segurança do host e do sistema é onde você constrói a segurança da carga de trabalho de sua aplicação. Os dados devem ser protegidos durante todo o seu ciclo de vida, em repouso, em uso e em trânsito. Já fazemos segurança para dados em repouso e em trânsito há muito tempo, usando criptografia de transporte, TLS e IP sec, e outras capacidades de criptografia, e então criptografia completa de disco e de arquivos. O elo perdido tem sido a memória criptografada “em uso” com isolamento de hardware. Nos últimos anos, tecnologias e pilhas de soluções estão possibilitando a proteção dessa última milha em torno da proteção de dados.
Segurança de rede
Em paralelo com essa pilha de hospedeiros de cadeia de suprimentos e segurança de dados, precisamos de segurança de rede. A integridade e disponibilidade das redes são importantes para resistir a ataques de negação de serviço. Os dados precisam chegar onde precisam ir de forma segura. Também devemos monitorar e proteger redes de intrusões externas, seja essa rede empresarial ou uma rede distribuída por toda a nuvem e a borda. A segurança aqui não se trata apenas de firewall; envolve produção ativa.
Identidade e Gestão de Acesso
A gestão de identidade e acesso é uma capacidade fundamental. Não precisamos apenas saber quem está fazendo login, mas quem está fazendo login em qual dispositivo. O ser humano é apenas uma pequena parte do quebra-cabeça. Precisamos ter identidade para todas as coisas, processos e serviços que estão acessando e gerenciando os dados. Uma pessoa pode realizar seu trabalho com apenas algumas teclas, mas pode haver 20 dispositivos diferentes e 100 serviços e processos que atuam nos dados. Precisamos ter políticas e autorizações para todas essas entidades. E à medida que avançamos para processos autônomos, há menos humanos envolvidos, então torna-se ainda mais importante ter uma identidade forte para esses processos sem um ser humano envolvido.
Detecção de ameaças, Inteligência e Análise
Este último pilar é uma combinação de muitas coisas, incluindo inteligência de ameaças, análise, monitoramento e auditoria. É a visibilidade abrangente para garantir que tudo esteja funcionando como deveria e, se algo estiver errado, a capacidade de entender rapidamente de onde vem e por quê. Este é o guarda-chuva que impulsiona a segurança de dados e tudo deve contribuir para cima e para baixo. Há uma mudança de trabalhar em um ambiente isolado, digamos, um fornecedor que está apenas preocupado com a segurança de rede, para trabalhar em todo o sistema como um todo. Empresas bem-sucedidas têm equipes diversas com pessoas de diferentes domínios para atender às necessidades complexas de segurança.
Domínios de Cibersegurança: Alcançando a Confiança Zero com Tecnologias Intel.
A Intel oferece capacidades fundamentais em cada um dos seis pilares, seja por meio da nossa iniciativa de garantia de ciclo de vida de computação para ajudar a envolver os OEMs e fornecedores de componentes em uma cadeia de suprimentos confiável, fornecendo os blocos de construção fundamentais da segurança do sistema, ou garantindo que a inicialização segura comece com o hardware. Temos tecnologia de execução e tecnologia de proteção de inicialização com aceleração criptográfica incorporada, para que os usuários possam ativá-la para proteção de dados em repouso, dados em uso e dados em trânsito, sem impacto no desempenho.
No caso da inteligência de detecção de ameaças, a Intel fornece primitivas como o TPD, onde uma solução de pilha de nível superior pode fornecer visibilidade e detecção de ameaças onde nunca tivemos antes.
A Intel é uma provedora de tecnologia, mas também trabalhamos na área de pessoas e processos. Um bom exemplo é a cadeia de abastecimento. Nós construímos um processo com o ecossistema para permitir que uma empresa seja capaz de validar os componentes e credenciais para uma determinada plataforma e seus componentes. Da mesma forma, existem processos envolvidos com a proteção de dados e uso através de capacidades no hardware, como SGX, sendo capaz de criptografar a memória e isolar os dados e código para uma determinada aplicação.
A Intel está possibilitando processos seguros para aproveitar as tecnologias em grande escala. Outra parte fundamental em relação aos processos é se adequar à estrutura geral de riscos de uma organização. A Intel fornece as provas e a atribuição necessárias dentro de nossas tecnologias para mapear isso em sua estrutura de riscos existente.
A última peça são as pessoas. Lidar com o comportamento humano aleatório às vezes é a parte mais difícil da segurança, seja em golpes de phishing ou ataques planejados a senhas fracas. O treinamento é crucial, mas muitas vezes não é suficiente. Processos e tecnologias podem ajudar a complementar o treinamento, por exemplo, tornando as senhas mais fortes ou eliminando o phishing caso as credenciais do usuário não possam ser comprometidas. No final do dia, no entanto, o treinamento e a educação contínuos sempre serão críticos, juntamente com as tecnologias de mitigação.
A segurança é difícil, mas há luz no fim do túnel com todas as inovações no ecossistema e com organizações abertas a fazer as coisas de maneira diferente. Precisamos manter o foco em duas coisas: a adoção de estruturas de risco e a confiança zero. Vinculando esses dois mundos juntos, o domínio da cibersegurança para motores de políticas e aplicação pode fornecer uma abordagem abrangente para a segurança. Há muita atividade aqui e ainda há muito trabalho a ser feito.