fbpx

Tempo de leitura: 10 minutos

Na segurança cibernética, a integração se tornou um requisito quase obrigatório para as organizações que consideram novos produtos. Eles querem saber que novos produtos complementarão os investimentos existentes para coletivamente produzir soluções mais eficazes e eficientes.

Mas, ultimamente, o termo convergência emergiu como outra capacidade e expectativa fundamental das plataformas de tecnologia.

Gostaria de explorar como esses termos diferem e como essas diferenças moldarão os resultados de segurança no futuro.

Definições

Vamos começar com uma definição muito fria. De acordo com o dicionário Merriam-Webster:

Estamos dividindo cabelos aqui? Eles são muito numerosos?

Atualmente, a  integração  normalmente se refere ao estabelecimento de um canal de comunicação comum ou rota entre soluções diferentes para resolver um desafio específico – geralmente para permitir o compartilhamento de dados de algum tipo. Exemplos padrão que ouvimos soam como “integramos  essa  ferramenta a  essa  plataforma via API / Syslog / PowerShell” ou vários outros métodos.

A convergência aborda as coisas de maneira diferente, consolidando recursos e capacidades em uma arquitetura e plataforma escalável comum. Para dar um exemplo comum da vida cotidiana (hoje em dia, de qualquer maneira), redes convergentes, como Cisco WebEx, Zoom e Microsoft Teams, para citar apenas alguns, associam serviços de voz, vídeo e dados em uma infraestrutura unificada.

A convergência visa oferecer os seguintes benefícios:

Embora esses benefícios possam não surpreender alguns, muitos poderiam argumentar que a integração poderia muito bem produzir os mesmos resultados e, portanto, as diferenças são insignificantes. 

Vamos dar um momento para percorrer um exemplo do mundo real para mostrar o contraste entre os dois.

Desafios e benefícios

Pode ser útil elaborar exemplos para destacar apenas alguns desafios normalmente enfrentados pelas integrações.

Vamos considerar uma organização que deseja melhorar sua atenção à segurança e postura geral, bloqueando o acesso a sites e serviços em nuvem com base no risco comercial , e não apenas em verificações de reputação padrão. Nesse cenário, vamos assumir que a organização determinou que suas linhas de negócios devem garantir que os serviços em nuvem que estão sendo usados ​​devem armazenar seus dados criptografados quando estiverem em repouso.

Para conseguir isso da perspectiva do fluxo de trabalho, eles precisariam integrar os atributos de risco de negócios para um determinado site (como se os dados em repouso estão ou não criptografados) de uma solução CASB (Cloud Access Security Broker), juntamente com o conteúdo recursos de filtragem e bloqueio de uma solução Secure Web Gateway (SWG). Normalmente, isso seria feito via integração de API personalizada; assumindo que não é necessário nenhum trabalho de re-arquitetura ou implementação de plataformas de compartilhamento de dados.

Nenhum texto alternativo fornecido para esta imagem

Considerando isso, pergunte-se o que acontece se / quando:

Agora, vamos refletir sobre os benefícios que mencionamos anteriormente. A complexidade desaparece no momento em que começamos a mencionar a integração sob medida via codificação e gerenciamento de credenciais / certificados. O controle de versão do código, juntamente com a dependência de APIs específicas da versão, atraem mais complexidade, pois o gerenciamento de alterações para cada iteração da configuração precisa ser testado. Além disso, precisamos considerar a complexidade adicional trazida pela necessidade de abrir portas de firewall entre os vários componentes envolvidos para fazer essa integração funcionar.

O gerenciamento e a aplicação centralizados não existem, pois as duas soluções e suas ontologias não se alinham. Ou seja, um atributo de risco para um serviço de nuvem no produto CASB não pode ser armazenado nativamente no SWG, pois sua ontologia não possui esse conceito. Isso significa que eles devem recorrer a uma ontologia de valor mais baixo comum, comum entre os dois – nesse caso, a URL. A integração resultante significa que uma   lista simplificada de URLs deve ser usada. Essa lista seria rotineiramente e regularmente enviada do CASB para uma lista dentro do SWG. Nesse ponto, sua precisão e pontualidade tornam-se altamente dependentes do período de sincronização e pesquisa entre os dois produtos.

Com isso, a facilidade de uso diminui à medida que o desgaste do pessoal causa perda de conhecimento e conhecimento institucional, a menos que o conhecimento seja transferido ou suficientemente documentado. Além disso, no caso de um bloqueio incorreto em um site, a solução de problemas se tornaria problemática.

Nenhum texto alternativo fornecido para esta imagem

Nós  poderíamos  simplificar essa integração e eliminar algumas das barreiras mencionadas acima foram que usar um SWG Cloud-entregue – no entanto desafios como ontologia diferente, gestão API, gerenciamento de credenciais e testes de integração permanecem inalterados.

Então, como se passa da integração para a convergência? A resposta é simples – aceitação da necessidade de mudar a abordagem e vontade de fazê-la.

Para abordar adequadamente o caso de uso em questão, as tecnologias envolvidas precisam se unir para se tornar um. Embora isso pareça algo que pode ser confundido em uma oferta entregue na nuvem por meio da convergência de partes da interface do usuário com microsserviços de ambos os produtos, isso faria parte tecnicamente do balde de integração, pois as ontologias e a UI / UX permanecem diferentes e carecem de simplificação. Então, o que seria necessário para convergir as soluções CASB e SWG?

Nenhum texto alternativo fornecido para esta imagem

Na figura abaixo, temos um exemplo de política que cria um agrupamento de todos os serviços em nuvem de alto risco, atuais e futuros, que podem ser usados ​​como uma restrição ao acesso à Web. O resultado é que qualquer serviço em nuvem de alto risco será bloqueado pelo SWG nativo da nuvem, impedindo que os usuários acessem esses serviços para mantê-los protegidos contra perda acidental de dados e / ou malware. Tudo isso sem integração sob medida, sem polling ou pull, sem scripts, sem regras de firewall, sem gerenciamento de credenciais ou certificados e, o mais importante, sem complexidade!

Nenhum texto alternativo fornecido para esta imagem

Agora, esse é apenas um exemplo de convergência como parte da  solução Unified Cloud Edge (UCE) da  McAfee . É necessária uma convergência adicional para refatorar muitos dos fluxos de trabalho de proteção de dados tradicionalmente mantidos separados de outras plataformas de segurança corporativa.

De acordo com  uma pesquisa do setor realizada pela McAfee , apenas 31% das empresas disseram que suas ferramentas de segurança em nuvem poderiam aplicar as mesmas políticas de DLP em seus dispositivos, rede e serviços em nuvem.

Como parte da  solução Unified Cloud Edge da McAfee , a convergência de políticas e atributos de prevenção contra perda de dados (DLP) com as tecnologias SWG e CASB acabará por levar à unificação de classificações, regras, incidentes, fluxos de trabalho e muito mais em dispositivos, redes e ambientes em nuvem.

Pensamentos finais

As ameaças combinadas exigem uma resposta de segurança combinada. A convergência de práticas e recursos de segurança cria um todo superior à soma de suas partes. Mesmo algo tão simples como unificar a visibilidade de segurança de uma organização – abrangendo desde Device até Cloud – por meio de um portal convergido e centralizado, gera ganhos poderosos em incidentes específicos e a longo prazo.

Os processos de segurança convergentes devem alinhar suas operações de segurança com seus objetivos de negócios e ampliar o desempenho das funções mais importantes da organização. Um programa de segurança convergente protege os principais ativos da sua organização e ajuda a colocá-los em funcionamento novamente mais rapidamente quando algo der errado. Por fim, práticas de segurança convergentes podem fazer parte da vantagem competitiva da sua organização.

Tradução: The power of convergence – McAfee

Infomach planeja, implementa e gerencia soluções de Segurança da Informação em empresas de todos os tamanhos, aliando talento humano, experiência de mercado e a confiança dos maiores fornecedores de tecnologia do mundo.  Clique no banner e saiba mais: