Existe uma carga muito grande sobre as equipes de segurança e de TI: a carga da complexidade. Em todo lugar, essas equipes descobriram que sua pilha de segurança depende de muito esforço manual, e de muitas horas de trabalho, para ser gerenciada com eficácia.
Já não são apenas as maiores empresas multinacionais que têm de se preocupar com este nível de complexidade. Hoje em dia, organizações de todos os tamanhos estão se sentindo sobrecarregadas por tickets de suporte excessivos, conjuntos de regras desajeitados, alertas redundantes e integrações complicadas. De acordo com uma pesquisa recente da Gartner, 75% das organizações estão tentando simplificar sua pilha de segurança por meio da consolidação de fornecedores, com eficiência e redução de riscos listadas como as principais metas.
Mas a verdadeira eficiência, e menos riscos, não resulta apenas de ter menos faturas para pagar.
As organizações que buscam uma simplificação significativa da segurança devem se concentrar principalmente na infraestrutura subjacente da sua pilha de segurança.A verdadeira simplicidade e agilidade só vêm com uma abordagem mais fundamentalmente integrada, na qual o maior número possível de serviços de segurança residem em uma única estrutura de rede, são alimentados por inteligência contra ameaças compartilhada e são fáceis de gerenciar e adaptar em um nível tecnológico fundamental.
Em um contexto de segurança, a complexidade, ou complexidade operacional, especificamente, significa que é difícil atualizar políticas, criar novas contas de usuário, ativar novas ferramentas e recursos e executar outras tarefas contínuas de segurança logística.
Essa complexidade pode ter diversas causas raízes. Veja alguns exemplos comuns:
Muito esforço manual. Por exemplo, o varejista de moda PacSun descreveu certa vez seu fornecedor de mitigação de DDoS: “Mesmo que conseguissem capturar 80% do tráfego problemático (automaticamente), ainda teríamos que lidar com os 20% mais perigosos manualmente”
Processos excessivos para solicitações simples. Por exemplo, a empresa de consultoria de TI Bouvet descreve sua VPN: “Demorava muitos dias para provisionar novos usuários de maneira segura, na qual as pessoas só podiam acessar o que explicitamente precisavam acessar”.
Volume esmagador de alertas e sinais. Por exemplo, Mindbody disse: “Tínhamos uma diversidade de produtos, todos com interfaces e recursos diferentes, usados em plataformas diferentes e em coisas diferentes. Era muito difícil gerenciar e monitorar tantas soluções diferentes.”
Falta de compatibilidade técnica. Por exemplo, a Stax relata que seu fornecedor Zero Trust é incompatível com vários aplicativos críticos: “A grande maioria de nossa frota de computadores executa MacOS… Sua compatibilidade limitada com Mac muitas vezes atrasava nossos lançamentos”.
Além da ineficiência, cada um desses desafios cria riscos significativos. Se a atualização das políticas de segurança demorar muito, a TI e a segurança podem não bloquear uma nova ameaça com rapidez suficiente. Se a integração for lenta, a produtividade será prejudicada.Muitos alertas significam que algumas ameaças reais passam despercebidas, como no recente ataque à cadeia de suprimentos 3CX, que alguns especialistas do setor atribuem à fadiga de alertas. E se os funcionários não conseguirem usar os aplicativos necessários com facilidade, é mais provável que encontrem soluções alternativas na forma de TI invisível.
Às vezes, uma organização pode enfrentar complexidade porque não está usando adequadamente a pilha de segurança existente. Porém, com mais frequência, o problema decorre de questões técnicas e inconsistências mais fundamentais. Não é de admirar, portanto, que tantas organizações estejam reestruturando sua pilha de segurança e buscando a consolidação de fornecedores.
Mas qual é a probabilidade de a consolidação resolver o problema da complexidade?
No mínimo, de maneira superficial, a consolidação de fornecedores de segurança economiza tempo.É sempre bom ter menos documentação de suporte para ler e menos check-ins de fornecedores no calendário.
Mas a mera compra de serviços de menos fornecedores nem sempre melhora a eficiência operacional. A razão? Muitas “plataformas” de segurança são, na verdade, uma coleção de serviços diferentes em segundo plano. Esses serviços podem ser acessíveis através de um único painel, mas no back-end, na verdade, eles são executados em data centers diferentes, talvez porque tenham vindo de empresas adquiridas ou simplesmente tenham sido construídos em uma infraestrutura especializada.
Com esta “falsa eficiência”, muitas tarefas operacionais ainda são difíceis. Diferentes serviços podem exigir integrações complexas, juntamente com muitas etapas e tickets ao alterar políticas e criar contas de usuário. A compatibilidade com aplicativos relacionados pode ser dispersa, e se o tráfego tiver que alternar entre diferentes data centers, a latência resultante pode prejudicar a experiência do usuário final.
Então, onde as organizações podem procurar reduzir a complexidade operacional de uma forma mais significativa?
A redução da complexidade da segurança normalmente exige a unificação de muitos serviços de segurança em uma única plataforma, mas a infraestrutura subjacente dessa plataforma é muito importante. Especificamente, ela deve ter três qualidades: uma estrutura de rede unificada, inteligência contra ameaças compartilhada, flexibilidade e preparação para o futuro.
Veja como essas qualidades funcionam na prática para proporcionar à segurança e à TI melhor eficiência e visibilidade.
Essa qualidade significa que os serviços em toda a pilha de segurança, abrangendo segurança de força de trabalho híbrida, de aplicativos, de rede e de e-mail, são executados em todos os lugares em uma única rede consistente.
Mais especificamente, esta rede deverá ter amplo alcance em todo o mundo, com conectividade direta “any-to-any” entre escritórios, usuários, aplicativos, provedores, pontos de troca de internet, instâncias em nuvem e qualquer tipo de hardware legado.Ela deve oferecer funcionalidade de rede de pilha dupla ou somente IPv6, para que os usuários internos possam se conectar aos recursos por meio de qualquer conexão de provedor.E cada local de rede deve ser capaz de responder a qualquer solicitação do usuário e aplicar qualquer tipo de política de segurança.
Quando todos os serviços de segurança residem na mesma estrutura, as organizações obtêm melhor eficiência devido a:
Integrações mais simples. Graças à interconectividade global “any-to-any”, a organização pode facilmente incorporar novos aplicativos corporativos à rede – em vez de comprometer ou criar soluções alternativas que exigem muita mão-de-obra.
Experiências do usuário aprimoradas Como o tráfego do usuário não sofre com efeito "trombone" entre diferentes locais de rede, o usuário experimenta uma conectividade mais rápida e confiável e, em última análise, registra menos tíquetes de suporte.
Mais especificamente, isto significa que a inteligência contra ameaças da plataforma deve ser abrangente, mas não duplicada ou internamente contraditória. A plataforma deve analisar um amplo conjunto de ameaças em muitas superfícies de ataque e apresentar esses dados em um único painel que descreva claramente as interdependências e o impacto. Além disso, a plataforma deve aplicar automaticamente essa inteligência aos serviços de segurança em toda a pilha, e facilitar a personalização de políticas onde a equipe decidir que há necessidade de ajustes adicionais.
Quando a inteligência contra ameaças é ampla e consistente, as organizações obtêm maior eficiência devido a:
Redução da fadiga de alertas: menos alertas duplicados e mais confiança de que vale a pena agir.
Análise de risco mais fácil: menos tempo gasto criando uma visão abrangente do risco em todas as superfícies de ataque da organização, facilitando a priorização.
Resposta mais rápida: uma combinação de automação e atualizações simples de políticas significa que novas ameaças são bloqueadas o mais rápido possível.
Isto exige que a rede do fornecedor seja combinável e que os seus serviços de segurança não necessitem de infraestrutura especializada. Deve ser simples adicionar regras de roteamento personalizadas, políticas de segurança e código personalizado, um conceito frequentemente chamado de “combinabilidade”, usando uma única plataforma de desenvolvimento em cada serviço.
Novamente, a homogeneidade da infraestrutura é importante aqui. Quando cada serviço usa os mesmos servidores subjacentes em todos os lugares e usa o mesmo plano único de controle e gerenciamento, os serviços futuros poderão ser executados em qualquer lugar e integrados de forma clara na rede.
Essas qualidades reduzem a complexidade através de:
Personalização simples: a pilha de segurança de nenhuma organização é totalmente direta.A combinabilidade faz com que leve muito menos tempo para acomodar casos extremos diferentes.
Aumento da agilidade futura: serviços que ainda não são necessários ou não foram desenvolvidos serão automaticamente compatíveis com tudo o que está atualmente na pilha, sem necessidade de integrações complexas ou limitadas.
Os serviços de segurança da Cloudflare foram projetados para atender a todos os elementos mencionados acima para eficiência operacional. Chamamos nossa abordagem de Everywhere Security.Veja como ela funciona:
Plataforma global unificada: Zero Trust nativo de nuvem, proteção de aplicativos e APIs, segurança de e-mail e serviços de segurança de rede executados em todos os servidores em todos os data centers de nossa rede de 330 cidades.
Inteligência contra ameaças baseada em rede: Distribuímos e protegemos cerca de um quinto do tráfego global da internet e aplicamos automaticamente a inteligência contra ameaças resultante em todos os nossos serviços. Isso melhora a visibilidade das ameaças e reduz alertas redundantes.
Inovação contínua em segurança: a Cloudflare tem um histórico de inovação rápida e contínua em segurança e rede. A plataforma em nuvem combinável facilita a adoção de novos serviços e modelos de segurança (como o Zero Trust).
Este artigo é parte de uma série sobre as tendências e os assuntos mais recentes que influenciam os tomadores de decisões de tecnologia hoje em dia.
Saiba mais sobre essa abordagem no e-book How Cloudflare strengthens security everywhere you do business .
Após ler este artigo, você entenderá:
Causas e consequências comuns de pilhas de segurança excessivamente complexas
Estratégias para reduzir a complexidade da segurança
O valor das soluções de segurança integradas que compartilham inteligência contra ameaças
Como a Cloudflare fortalece a segurança em todos os lugares onde você faz negócios
Otimize sua postura de segurança durante a incerteza econômica
A fadiga do monitoramento de segurança coloca as organizações em risco