SlideShare uma empresa Scribd logo
© 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 7
White Paper
Como obter o máximo aproveitamento do firewall
de última geração
Visibilidade e controle de rede abrangentes aumentam a eficiência dos negócios e
permitem o crescimento empresarial ao mesmo tempo que maximizam a segurança.
Para enfrentar esse desafio empresarial: O firewall de última geração deve:
Manter a conformidade regulamentar Executar inspeção determinística de estado
Oferecer controle e visibilidade intensos Identificar e controlar os aplicativos e microaplicativos, independentemente das portas
e protocolos usados
Identificar os usuários por meio de métodos de autenticação ativa e passiva
Oferecer suporte às necessidades de negócio
ao mesmo tempo que restringe o
comportamento de risco
Identificar e controlar comportamentos específicos nos microaplicativos permitidos
Habilitar o legítimo acesso àInternet ao mesmo tempo que bloqueia as categorias da Web
indesejáveis
Autorizar o uso apropriado de dispositivos
pessoais
Oferecer suporte ao acesso diferenciado para uma ampla variedade de dispositivos móveis
Proteger contra ameaças da Internet Controlar os sites e aplicativos baseados na Web com base na análise de reputação dinâmica
Proteger contra ameaças de dia zero em tempo quase real
Habilitar o uso seguro de criptografia Descriptografar e inspecionar o tráfego criptografado baseado em políticas
Equilibrar os requisitos de
segurança e de desempenho
Manter as expectativas de desempenho quando vários serviços de segurança estão
habilitados
Os administradores da rede estão encontrando os mais altos níveis de mudança da história enquanto tentam
equilibrar a segurança com a produtividade. As tendências de negócios em rápida evolução lhes impõem desafios
para que forneçam amplo acesso àInternet, porém seguro, permitindo que os funcionários usem aplicativos
corporativos legítimos ao mesmo tempo que usam os dispositivos de sua escolha.
Os aplicativos evoluíram para serem altamente dinâmicos e multifacetados, dificultando a distinção entre os
aplicativos corporativos legítimos e aqueles que desperdiçam o tempo e aumentam a exposição da empresa às
ameaças baseadas na Internet. No passado, o uso aceitável era relativamente bem definido, mas a mídia social, o
compartilhamento de arquivos e os aplicativos de comunicações da Internet evoluíram para servirem a mesma
quantidade de casos de uso empresariais que os casos estritamente pessoais; esses aplicativos agora são
amplamente usados em todos os níveis de uma organização. Para complicar ainda mais a situação, a força de
trabalho atual estáse tornando cada vez mais móvel, com usuários que necessitam de acesso àrede em
qualquer lugar, a qualquer hora, de uma variedade de dispositivos móveis pessoais e de propriedade da empresa.
Isso fez com que as empresas de todos os portes e tipos adotassem as políticas “traga seu próprio dispositivo”
(BYOD) para aumentar a produtividade e a satisfação do funcionário.
Devido a essas e outras tendências de negócios, os administradores da rede enfrentam um desafio cada vez
maior: aplicar as políticas de uso aceitáveis necessárias para proteger a rede ao mesmo tempo que permite a
flexibilidade de alcançar e manter o nível de produtividade necessário para promover o crescimento empresarial.
Uma nova abordagem de segurança énecessária – sem abandonar os métodos testados no tempo – para
melhorar a visibilidade de rede e o controle, acelerar a inovação empresarial e proteger proativamente contra as
ameaças novas e emergentes. No entanto, em vez de abandonar seus firewalls de inspeção de estado já
© 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 7
utilizados, os administradores precisam complementar esse dispositivo de segurança comprovado com controles
adicionais de segurança baseados em rede, para operações de segurança otimizadas e inteligência de rede de
ponta a ponta.
Desafios empresariais
Conforme discutido anteriormente, a mídia social, o compartilhamento de arquivos e os aplicativos de
comunicações da Internet que foram uma vez banidos das redes corporativas, agora, estão sendo adotados como
métodos legítimos, eficientes e econômicos para acessar os clientes e os parceiros em todo o mundo. Conforme o
Relatório Anual de Segurança Cisco 2013, 22% de todas as solicitações no trabalho são para a visualização on-
line de vídeos e um adicional de 20% são visitas a sites de redes sociais. Como resultado, empresas de todos os
tamanhos estão adotando as mídias sociais e o compartilhamento de vídeos on-line. A maioria das marcas tem
presença no Facebook e no Twitter e muitos estão integrando as mídias sociais em seus próprios produtos. De
maneira semelhante, embora os dispositivos que “tocavam” a rede fossem limitados aos dispositivos que eram de
propriedade ou rigidamente controlados pelo departamento de IT, agora uma vasta gama de dispositivos pessoais
também pode ganhar acesso seguro.
Apesar dos benefícios de produtividade comercial, essas tendências de rede também apresentam graves novos
riscos àsegurança. Como resultado, os principais desafios comerciais que as organizações enfrentam atualmente
são como aplicar políticas de uso aceitáveis, controlar aplicativos evasivos, autorizar dispositivos pessoais e
proteger contra ameaças da Internet.
Como aplicar políticas de uso aceitáveis
Duas das principais organizações de problemas comerciais precisam resolver as políticas de uso aceitáveis
centrais. Primeiro, uma filtragem robusta de URL baseada em conteúdo énecessária para bloquear os sites
possivelmente ilegais, impróprios e ofensivos, como aqueles com conteúdo adulto, violento ou com injúria racial;
aqueles que reduzem a produtividade ou consomem quantidades exorbitantes de largura de banda, como
YouTube; e aqueles que podem colocar em risco a conformidade legal da empresa, como BitTorrent e eDonkey.
De maneira semelhante, uma inspeção profunda do aplicativo énecessária para bloquear softwares mal-
intencionados conhecidos, como o gerador de anônimos no proxy, que pode ser usado pelos funcionários para
ignorar os controles do departamento de IT.
A aplicação do uso aceitável ficou ainda mais complicada com aplicativos como Facebook, Twitter, LinkedIn e
Skype. Eles evoluíram para aplicativos empresariais legítimos, mas várias organizações estão relutantes em
permiti-los na rede, porque sua utilização pode difundir o mau uso da largura de banda e perda da produtividade
do funcionário.
Como controlar aplicativos evasivos
Em relação a esse desafio, vêm ganhando visibilidade e controle de salto de protocolo e porta, aplicativos como
Skype e BitTorrent. Como a natureza desses aplicativos éencontrar uma saída, independente do que está
acontecendo na rede, eles podem apresentar desafios únicos para os administradores que estão tentando
bloquear sua utilização. Na realidade, os administradores podem criar dezenas de políticas que tentam bloquear
apenas um desses aplicativos evasivos, ainda assim falham em controlá-los adequadamente.
Como autorizar dispositivos pessoais
O Relatório Anual de Segurança Cisco 2011 revelou que 81% dos estudantes universitários acreditam estar aptos
a escolher o dispositivo de que precisam em suas funções profissionais. Além disso, 77% dos funcionários
entrevistados no mundo todo usam diversos dispositivos para acessar a rede corporativa e mais de um terço deles
© 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 7
usam pelo menos três dispositivos para o trabalho. Como resultado, de acordo com o Relatório Cisco 2012 Global
IBSG Horizons, 84% dos líderes de IT relataram que os departamentos de IT de suas empresas estão se tornando
mais baseados no consumidor. O Relatório Anual de Segurança Cisco 2013 sustenta tais descobertas,
observando que, somente nos últimos dois anos, a Cisco viu um aumento de 79% no número de dispositivos
móveis em uso por seus funcionários - e que a grande maioria destes dispositivos édo tipo "traga o seu".
Essas tendências fizeram com que o BYOD se tornasse uma prioridade para a maioria das organizações. Espera-
se que as iniciativas de mobilidade consumam uma média de 23 % dos orçamentos de IT até2014, em
comparação aos 18 % em 2012. Háalguns anos uma organização apenas precisava determinar quem teria
acesso àrede e dados corporativos confidenciais, mas o BYOD incluiu novas camadas de complexidade a essas
decisões. Agora as organizações devem determinar se os funcionários que receberam acesso a esses dados
terão apenas acesso enquanto estiverem usando os dispositivos que são mantidos e de propriedade da empresa,
ou se os seus dispositivos pessoais também podem ser usados. Se os dispositivos pessoais forem aceitos, todos
os dispositivos são aceitáveis ou apenas alguns? Os funcionários precisam ser localizados na LAN da empresa ou
as conexões VPN remotas também oferecem o nível de segurança apropriado?
Como se proteger contra ameaças da Internet
As ameaças da Internet são outra preocupação para organizações de todos os portes. Embora ferramentas como
aplicativos de compartilhamento de arquivos e de mídia social tenham causado um efeito positivo na produtividade
do funcionário, elas carregam riscos inerentes, pois podem ser exploradas por hackers e outros criadores mal-
intencionados para obter acesso não autorizado ou espalhar malware pela rede. Os aplicativos de controle remoto,
como TeamViewer e PC Anywhere, podem melhorar expressivamente a produtividade individual e da equipe, mas
os criadores de malware podem usar as vulnerabilidades desses aplicativos para assumirem o controle dos ativos
da rede. Além disso, o uso de aplicativos de compartilhamento de arquivo como Dropbox e o iCloud abrem a
possibilidade de que dados confidenciais da empresa possam ser transferidos por upload para a nuvem, onde a
organização não tem mais controle sobre sua distribuição.
O malware também pode ser mascarado como aplicativos bem conhecidos que são executados em portas abertas;
podem ser integrados em aplicativos legítimos onde as vulnerabilidades foram descobertas; ou podem ser
instalados como um download “drive-by” de sites fraudulentos ou de sites legítimos que tenham sido infectados.
As técnicas de engenharia social que visam usuários de mídia social também provaram ser eficazes; esses
aplicativos ensinaram os funcionários que éperfeitamente normal clicar nos links integrados do e-mail e fazer
download de conteúdo de sites desconhecidos, apesar dos avisos persistentes do departamento de IT para
evitarem esse comportamento.
É necessário desenvolver uma abordagem abrangente e proativa para a segurança da rede
Os líderes empresariais entendem que a flexibilidade éessencial para maximizar a produtividade. Mas, como eles
aproveitam os benefícios da produtividade e de custo oferecidos pelas tendências comerciais e tecnológicas, ao
mesmo tempo que se protegem dos desafios de segurança que essas tendências apresentam? A resposta está
na capacidade de maximizar a visibilidade de uma organização em seu tráfego de rede através do
reconhecimento total do contexto. Os administradores poderão tomar decisões mais inteligentes quando puderem
observar claramente os detalhes do tráfego de rede. A visibilidade dos aplicativos e do ID do usuário, embora
valiosa, não permite o reconhecimento total do contexto para habilitar com segurança os novos aplicativos,
dispositivos e casos empresariais. O reconhecimento total do contexto inclui, além da filtragem de URL de classe
empresarial, a reputação dinâmica da web, o reconhecimento do dispositivo e um entendimento de onde o usuário
e o dispositivo estão localizados.
© 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 7
Visibilidade e controle de aplicativos
Conforme mencionado anteriormente, o reconhecimento do aplicativo éum requisito essencial para qualquer
firewall de última geração. No entanto, éessencial para o firewall reconhecer mais do que apenas os próprios
aplicativos; ele também deve reconhecer e oferecer a capacidade de bloquear microaplicativos que constituem
esse aplicativo. Isso éespecialmente importante para os aplicativos de mídia social, como Facebook e LinkedIn. O
mero reconhecimento desses aplicativos oferece apenas a capacidade de bloquear ou permitir o aplicativo em sua
totalidade. Por exemplo, uma organização talvez queira permitir o acesso ao Facebook para que a equipe de
vendas e marketing publique a página corporativa da empresa no Facebook e se comunique com clientes e
parceiros, mas ao mesmo tempo nega o acesso aos Jogos do Facebook. Ao reconhecer cada microaplicativo
separadamente, os administradores podem conceder privilégios de acesso diferentes a cada um.
Além disso, ao reconhecer os comportamentos específicos nesses microaplicativos, o firewall pode oferecer ainda
mais controle granular aos administradores. Por exemplo, os comportamentos específicos no microaplicativo
“Facebook Messages and Chat” são “upload de anexo”, “download de anexo” e “video chat”. Embora a maioria
desses comportamentos possa ser considerada atividade comercial apropriada, o comportamento de “download
de anexo” provavelmente será exibido pela equipe de segurança como inerentemente arriscado. Ao usar um
firewall que possa reconhecer comportamentos específicos em um microaplicativo, os administradores podem
permitir “Facebook Messages and Chat”, enquanto negam o “download de anexo”.
Aplicativos evasivos como Skype também podem ser efetivamente controlados, se o firewall puder monitorar
todas as portas e protocolos e habilitar que a definição de política seja baseada unicamente na identificação do
próprio aplicativo. Como os aplicativos como Skype sempre carregam a mesma ID de aplicativo,
independentemente da porta ou do protocolo que estão usando para sair da rede, adicionar uma política para
“Bloquear o Skype” pode oferecer uma aplicação mais efetiva enquanto requer menos políticas, em comparação a
criar dezenas de políticas de firewall de estado para bloquear cada combinação possível. Isso economiza o tempo
dos administradores no desenvolvimento inicial e no gerenciamento contínuo das políticas, que étraduzido em
eficiências operacionais para a empresa.
Finalmente, ao controlar quem tem acesso aos aplicativos de compartilhamento de arquivo, além de quais
comportamentos de aplicativo possuem permissão de uso, os administradores podem proteger os dados críticos
da organização enquanto permitem que os funcionários utilizem as poderosas ferramentas empresariais.
Identificação do usuário avançado
O reconhecimento do usuário éoutro componente fundamental de qualquer firewall de última geração; a maioria
oferece autenticação passiva via serviço de diretório corporativo como Active Directory (AD). Esse recurso permite
que os administradores apliquem as políticas com base em quem um usuário éou a qual grupo ou grupos ele
pertence. Embora essa identificação tenha pouco valor por si só, quando combinada ao reconhecimento do
aplicativo destacado acima, os administradores podem usá-la para habilitar o acesso diferenciado a certos
aplicativos. Por exemplo, os departamentos marketing e vendas podem ter uma necessidade de negócio legítima
de acessar as ferramentas de mídia social, enquanto o departamento de finanças não.
Além da autenticação passiva, alguns firewalls de última geração ampliaram esta capacidade para incluir o
suporte para autenticação ativa em casos de uso empresarial que exigem medidas de segurança mais fortes.
Embora a autenticação passiva dependa de uma simples consulta do serviço de diretório e confie que identificou
corretamente o usuário através do mapeamento de endereço IP do nome do usuário, a autenticação ativa requer
uma camada adicional de segurança usando mecanismos como Kerberos e NT LAN Manager (NTLM). Isso pode
ser realizado perguntando ao navegador, que por sua vez envia uma resposta uniforme com base nas credenciais
© 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 5 de 7
de login do usuário ou desafiando o usuário com um prompt de autorização. Em qualquer dos casos, o
administrador de segurança estáautenticando o usuário em vez de contar com o mapeamento de endereço IP do
nome do usuário. Isso éimportante para as organizações que precisam oferecer acesso àinformação confidencial,
como dados de cartão de crédito do cliente ou um banco de dados que contém informações dos serviços de
saúde.
Reconhecimento do dispositivo
Para organizações que adotaram o BYOD como uma realidade de negócios, encontrar um equilíbrio entre
produtividade e segurança requer visibilidade granular dos dispositivos específicos que estão tentado acessar a
rede, permitindo que os administradores apliquem políticas diferenciadas com base em cada dispositivo usado.
Por exemplo, uma organização pode decidir permitir que os dispositivos iPhone 4 ganhem acesso àmaioria dos
recursos de rede, enquanto nega ou restringe o acesso a versões anteriores do iPhone, ou pode conceder acesso
a um iPhone 4, mas não a um 4S. De maneira semelhante, a organização pode conceder acesso a computadores
baseados em Windows enquanto nega o acesso aos Macs. Além disso, se o firewall estiver equipado com
reconhecimento de local, diferentes políticas podem ser aplicadas considerando se o dispositivo estálocalizado
dentro da LAN ou se estáefetuando login remotamente.
Segurança da Web
Os recursos de filtragem da Web e de URL permitem acesso aos aplicativos e conteúdo apropriados enquanto
evitam o uso daqueles que podem aumentar o risco, drenar a produtividade ou causar uma perda de informações
confidenciais. A maioria dos aplicativos de segurança da Web oferece filtragem básica baseada em amplas
categorias, além da capacidade de colocar sites específicos na lista negra e branca. Vários fornecedores também
incluem um banco de dados de URLs “ruins” conhecidas no próprio dispositivo. No entanto, devido à natureza
dinâmica da Internet, esses recursos não são suficientes. De acordo com a organização sem fins lucrativos
stopbadware.org, mais de um milhão de sites atualmente distribuem malware e outro software que executa ação
sem a permissão de um usuário (também conhecidos como “greyware”). Como milhares de novas URLs são
incluídas na lista toda semana, a segurança da Web, que estálimitada a uma lista estática predefinida, nunca
conseguiráacompanhar o ritmo. Portanto, além desses recursos, as organizações necessitam da filtragem de
URL que écontinuamente atualizada para proteção em tempo quase real do cenário de ameaça que estásempre
evoluindo.
Além disso, o firewall deve conseguir identificar e parar o malware que émascarado em aplicativos bem
conhecidos que são executados nas portas abertas, sem inibir o valor de negócios de ferramentas corporativas
legítimas que utilizam essas portas. Esse recurso pode ser reforçado usando dados globais e tráfego do aplicativo
para fornecer informações de ambientes de ameaça em tempo quase real, incluindo a análise de reputação que é
baseada no comportamento exibido por um site ou aplicativo da Web específico. Se um provedor estiver
recebendo o tráfego de um grande número de fontes de todo o mundo e disponibilizando atualizações com uma
frequência suficientemente alta, os dados globais também podem ajudar a proteger a organização de ameaças de
dia zero.
Para habilitar esses casos de uso sem colocar a segurança em risco, algumas organizações de IT substituíram
suas linhas de produto de firewall de estado por aquelas que fornecem níveis adicionais de visibilidade - e,
portanto, controle superior. Embora a visibilidade adicional raramente seja considerada um aspecto negativo, a
maioria dos firewalls de última geração vem com compensações, que são importantes para o entendimento dos
administradores e líderes empresariais antes de tomarem uma decisão de compra.
© 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 6 de 7
Visibilidade limitada: um problema quase resolvido
Não hádúvida de que a disponibilização de visibilidade adicional ao tráfego da rede traz vantagens de segurança
enormes. A visibilidade de rede avançada oferece aos administradores a capacidade de desenvolver e aplicar
políticas de segurança mais granulares para proteção superior de ativos corporativos. É por esse motivo que os
recursos de reconhecimento de ID do usuário e do aplicativo são essenciais para os firewalls de última geração.
Contudo, muitos dos firewalls de última geração centralizam a solução inteira exclusivamente nesses dois
elementos em detrimento de todo o restante. Certamente, qualquer visibilidade émelhor do que nenhuma, mas,
conforme descrito neste artigo, hátanta coisa acontecendo em uma rede corporativa típica que apenas o
reconhecimento do ID do usuário e do aplicativo não chegam a atingir o que énecessário para fornecer a
visibilidade suficiente para tomar decisões de segurança inteligentes. Além desses recursos, uma solução de
segurança abrangente deve oferecer aos administradores a capacidade de controlar comportamentos específicos
nos microaplicativos permitidos, restringir a Web e o uso de aplicativo da Web com base na reputação do site,
proteger-se proativamente contra as ameaças da Internet e aplicar políticas diferenciadas com base no usuário,
dispositivo, função e tipo de aplicativo.
Buscar o melhor dos dois mundos
Apesar de vários benefícios, algumas desvantagens também devem ser consideradas ao utilizar um firewall de
última geração. Portanto, os líderes empresariais devem avaliar totalmente suas opções antes de tomar uma
decisão de compra. Muitos dos fornecedores de firewall de última geração forçam os clientes a abandonarem
seus firewalls já utilizados e todas as políticas de segurança associadas para que possam “começar do zero” com
todas as novas políticas de segurança que são desenvolvidas especialmente para a plataforma de firewall de
última geração. Esse “corta e substitui” é necessário porque a maioria dos firewalls de última geração é
fundamentalmente diferente dos firewalls existentes clássicos ou de estado, operando em uma camada de
computação completamente diferente.
Embora os firewalls de estado operem nas camadas de rede e de transporte da arquitetura de computação, os
firewalls de última geração operam na camada do aplicativo. Como resultado, as políticas de firewall jáutilizadas
na organização serão inúteis no novo paradigma e, portanto, devem ser completamente recriadas. De forma
alguma essa tarefa érápida e fácil - a maioria das organizações possui milhares de políticas e as organizações
maiores podem ter dezenas de milhares. Pode levar meses e uma grande alocação do orçamento para que fique
pronto. Além disso, a segurança realizada na camada do aplicativo é, por sua natureza, um nível mais profundo
de inspeção e pode fazer com que o desempenho da rede seja prejudicado.
Substituir o firewall de inspeção de estado de uma organização por um que seja construído exclusivamente para a
camada do aplicativo também pode arriscar potencialmente a conformidade da organização com os regulamentos
do setor, uma vez que várias agências reguladoras estipulam especificamente a necessidade da inspeção de
estado. Como as políticas de firewall baseadas em aplicativo e ID do usuário não são deterministas, depender
exclusivamente de um firewall de última geração pode colocar a organização em risco de uma auditoria com falha.
No entanto, alguns provedores de firewall oferecem uma abordagem híbrida, na qual os recursos de firewall de
estado e de última geração trabalham juntos. Como esses firewalls são compatíveis com ambos os recursos, de
estado e de última geração, as organizações podem continuar usando suas políticas enquanto desenvolvem
novas regras de última geração; elas não são forçadas a abandonar uma pela outra; portanto, podem substituir as
antigas políticas com o tempo, conforme fizer mais sentido para suas necessidades de segurança. Além disso,
nem todo o tráfego exige o nível mais profundo de inspeção realizado por firewalls de última geração; portanto, o
modelo híbrido permite que as organizações preservem mais de seu desempenho da rede, executando apenas o
© 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 7 de 7
nível mais profundo de inspeção no tráfego e casos de uso que necessitam dele. Dessa maneira, as organizações
podem alcançar um nível superior de segurança enquanto maximizam a flexibilidade empresarial.
Conclusão
Tendências como BYOD e a adoção da mídia social e outros aplicativos grey como ferramentas legítimas de
negócios têm apresentado efeitos profundos em organizações de todos os portes. No entanto, os firewalls de
última geração que oferecem apenas reconhecimento do aplicativo e da ID do usuário são ineficazes na
disponibilização do nível de visibilidade de rede necessário para habilitá-los com segurança. Em vez disso, ao
examinar o contexto completo do tráfego na rede, os administradores recebem o poder da aplicação de segurança
acionável baseada em um alto nível de visibilidade de rede e inteligência. Ao empregar um firewall que combina
os recursos de estado com o reconhecimento de contexto completo, as organizações podem trabalhar em um
equilíbrio entre o alto nível de segurança da rede necessário para comportar esses novos casos de negócios e a
flexibilidade necessária para maximizar sua agilidade nos negócios.
Impresso nos EUA C11-726002-00 02/13

Mais conteúdo relacionado

Mais procurados

Intranet na CERTI: um modelo baseado em recursos de Enterprise 2.0
Intranet na CERTI: um modelo baseado em recursos de Enterprise 2.0Intranet na CERTI: um modelo baseado em recursos de Enterprise 2.0
Intranet na CERTI: um modelo baseado em recursos de Enterprise 2.0
Ezequiel Conte
 
Relatorio Anual de Seguranca da Cisco
Relatorio Anual de Seguranca da CiscoRelatorio Anual de Seguranca da Cisco
Relatorio Anual de Seguranca da Cisco
RICARDO GARCIA GIORDANO
 
Resposta sci
Resposta sciResposta sci
Resposta sci
Giancarlo Gianini
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
Eduardo Lanna
 
Enterprise 2.0 em Resumo
Enterprise 2.0 em ResumoEnterprise 2.0 em Resumo
Enterprise 2.0 em Resumo
ivanlm
 
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoDecifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Virtù Tecnológica
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Eduardo Lanna
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
Alexandre Freire
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos
Alexandre Freire
 
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
TI Safe
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
Symantec Brasil
 
IBM Mobile First Security
IBM Mobile First SecurityIBM Mobile First Security
IBM Mobile First Security
Alexandre Freire
 
Artigo Jornalistico Web D
Artigo Jornalistico   Web DArtigo Jornalistico   Web D
Artigo Jornalistico Web D
Jozelena
 
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoaisDARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
Cláudio Dodt
 
Web 3.0 - FEI, 2014
Web 3.0 - FEI, 2014Web 3.0 - FEI, 2014
Web 3.0 - FEI, 2014
Felipe Passarelli
 
Cisco Collaboration Architecture: Melhore a eficiência de seus funcionários p...
Cisco Collaboration Architecture: Melhore a eficiência de seus funcionários p...Cisco Collaboration Architecture: Melhore a eficiência de seus funcionários p...
Cisco Collaboration Architecture: Melhore a eficiência de seus funcionários p...
Cisco do Brasil
 
Empresa 2.0
Empresa 2.0Empresa 2.0
Empresa 2.0
Luiz Fuzaro
 
Tendências Web
Tendências WebTendências Web
Tendências Web
riquecosta
 
O Uso da Inteligência Coletiva nas Empresas
O Uso da Inteligência Coletiva nas EmpresasO Uso da Inteligência Coletiva nas Empresas
O Uso da Inteligência Coletiva nas Empresas
Elvis Fusco
 

Mais procurados (19)

Intranet na CERTI: um modelo baseado em recursos de Enterprise 2.0
Intranet na CERTI: um modelo baseado em recursos de Enterprise 2.0Intranet na CERTI: um modelo baseado em recursos de Enterprise 2.0
Intranet na CERTI: um modelo baseado em recursos de Enterprise 2.0
 
Relatorio Anual de Seguranca da Cisco
Relatorio Anual de Seguranca da CiscoRelatorio Anual de Seguranca da Cisco
Relatorio Anual de Seguranca da Cisco
 
Resposta sci
Resposta sciResposta sci
Resposta sci
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
 
Enterprise 2.0 em Resumo
Enterprise 2.0 em ResumoEnterprise 2.0 em Resumo
Enterprise 2.0 em Resumo
 
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoDecifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos
 
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
IBM Mobile First Security
IBM Mobile First SecurityIBM Mobile First Security
IBM Mobile First Security
 
Artigo Jornalistico Web D
Artigo Jornalistico   Web DArtigo Jornalistico   Web D
Artigo Jornalistico Web D
 
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoaisDARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
 
Web 3.0 - FEI, 2014
Web 3.0 - FEI, 2014Web 3.0 - FEI, 2014
Web 3.0 - FEI, 2014
 
Cisco Collaboration Architecture: Melhore a eficiência de seus funcionários p...
Cisco Collaboration Architecture: Melhore a eficiência de seus funcionários p...Cisco Collaboration Architecture: Melhore a eficiência de seus funcionários p...
Cisco Collaboration Architecture: Melhore a eficiência de seus funcionários p...
 
Empresa 2.0
Empresa 2.0Empresa 2.0
Empresa 2.0
 
Tendências Web
Tendências WebTendências Web
Tendências Web
 
O Uso da Inteligência Coletiva nas Empresas
O Uso da Inteligência Coletiva nas EmpresasO Uso da Inteligência Coletiva nas Empresas
O Uso da Inteligência Coletiva nas Empresas
 

Semelhante a Como obter o máximo aproveitamento do firewall de última geração

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
Juliocezarvidaldeoliveira
JuliocezarvidaldeoliveiraJuliocezarvidaldeoliveira
Juliocezarvidaldeoliveira
julio vidal
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem volta
Vicente Vale
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
Anderson Pontes
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
ESET Brasil
 
Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013
Cisco do Brasil
 
Temas de estudo
Temas de estudoTemas de estudo
Temas de estudo
vezinhaps
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
armsthon
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter
TechBiz Forense Digital
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
Antonio Carlos Scola - MSc
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
Alex Santana
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
Alex Santana
 
Cloud computing
Cloud computingCloud computing
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdfExplorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
jm32983004
 
Mobilize Magazine
Mobilize Magazine Mobilize Magazine
Mobilize Magazine
Cisco do Brasil
 
Mobilize magazine ed.1
Mobilize magazine ed.1Mobilize magazine ed.1
Mobilize magazine ed.1
Cisco do Brasil
 
5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final
Allen Informática
 
Workshop E-business Parte II
Workshop E-business Parte IIWorkshop E-business Parte II
Workshop E-business Parte II
Posmktdigital Fit
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
Tiago Jose
 

Semelhante a Como obter o máximo aproveitamento do firewall de última geração (20)

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Juliocezarvidaldeoliveira
JuliocezarvidaldeoliveiraJuliocezarvidaldeoliveira
Juliocezarvidaldeoliveira
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem volta
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
 
Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013
 
Temas de estudo
Temas de estudoTemas de estudo
Temas de estudo
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
Mobilidade e Segurança - O Desafio de Lidar com dispositivos móveis pessoais ...
 
10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter10 atributos que o seu firewall precisa ter
10 atributos que o seu firewall precisa ter
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdfExplorando Frameworks de Governança de TI para a Indústria 4.0.pdf
Explorando Frameworks de Governança de TI para a Indústria 4.0.pdf
 
Mobilize Magazine
Mobilize Magazine Mobilize Magazine
Mobilize Magazine
 
Mobilize magazine ed.1
Mobilize magazine ed.1Mobilize magazine ed.1
Mobilize magazine ed.1
 
5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final
 
Workshop E-business Parte II
Workshop E-business Parte IIWorkshop E-business Parte II
Workshop E-business Parte II
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 

Mais de Cisco do Brasil

Revista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialRevista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficial
Cisco do Brasil
 
Revista Cisco Live Ed 24
Revista Cisco Live Ed 24Revista Cisco Live Ed 24
Revista Cisco Live Ed 24
Cisco do Brasil
 
Revista Cisco Live Ed 23
Revista Cisco Live Ed 23Revista Cisco Live Ed 23
Revista Cisco Live Ed 23
Cisco do Brasil
 
Revista Cisco Live Ed 22
Revista Cisco Live Ed 22Revista Cisco Live Ed 22
Revista Cisco Live Ed 22
Cisco do Brasil
 
Revista Cisco Live Ed 21
Revista Cisco Live Ed 21Revista Cisco Live Ed 21
Revista Cisco Live Ed 21
Cisco do Brasil
 
Revista cisco live ed 20
Revista cisco live ed 20Revista cisco live ed 20
Revista cisco live ed 20
Cisco do Brasil
 
O seu DNS está protegido
O seu DNS está protegidoO seu DNS está protegido
O seu DNS está protegido
Cisco do Brasil
 
Cisco Live Magazine ed 19
Cisco Live Magazine ed 19Cisco Live Magazine ed 19
Cisco Live Magazine ed 19
Cisco do Brasil
 
Rio 2016 em Números - Cisco
Rio 2016 em Números - CiscoRio 2016 em Números - Cisco
Rio 2016 em Números - Cisco
Cisco do Brasil
 
Cisco Tetration Analytics
Cisco Tetration AnalyticsCisco Tetration Analytics
Cisco Tetration Analytics
Cisco do Brasil
 
Revista Cisco Live ed 18
Revista Cisco Live ed 18Revista Cisco Live ed 18
Revista Cisco Live ed 18
Cisco do Brasil
 
Brazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investmentsBrazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investments
Cisco do Brasil
 
Cloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a criseCloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a crise
Cisco do Brasil
 
Vença o jogo da rede
Vença o jogo da redeVença o jogo da rede
Vença o jogo da rede
Cisco do Brasil
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovação
Cisco do Brasil
 
5 perguntas para ajudar você a escolher uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher uma rede na nuvem ou no local
Cisco do Brasil
 
5 principais maneiras de extrair informações da sua rede
5 principais maneiras de extrair informações da sua rede5 principais maneiras de extrair informações da sua rede
5 principais maneiras de extrair informações da sua rede
Cisco do Brasil
 
5 motivos para atualizar sua rede
5 motivos para atualizar sua rede5 motivos para atualizar sua rede
5 motivos para atualizar sua rede
Cisco do Brasil
 
5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamento5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamento
Cisco do Brasil
 
A transformação digital com a internet de todas as coisas
A transformação digital com a internet de todas as coisasA transformação digital com a internet de todas as coisas
A transformação digital com a internet de todas as coisas
Cisco do Brasil
 

Mais de Cisco do Brasil (20)

Revista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialRevista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficial
 
Revista Cisco Live Ed 24
Revista Cisco Live Ed 24Revista Cisco Live Ed 24
Revista Cisco Live Ed 24
 
Revista Cisco Live Ed 23
Revista Cisco Live Ed 23Revista Cisco Live Ed 23
Revista Cisco Live Ed 23
 
Revista Cisco Live Ed 22
Revista Cisco Live Ed 22Revista Cisco Live Ed 22
Revista Cisco Live Ed 22
 
Revista Cisco Live Ed 21
Revista Cisco Live Ed 21Revista Cisco Live Ed 21
Revista Cisco Live Ed 21
 
Revista cisco live ed 20
Revista cisco live ed 20Revista cisco live ed 20
Revista cisco live ed 20
 
O seu DNS está protegido
O seu DNS está protegidoO seu DNS está protegido
O seu DNS está protegido
 
Cisco Live Magazine ed 19
Cisco Live Magazine ed 19Cisco Live Magazine ed 19
Cisco Live Magazine ed 19
 
Rio 2016 em Números - Cisco
Rio 2016 em Números - CiscoRio 2016 em Números - Cisco
Rio 2016 em Números - Cisco
 
Cisco Tetration Analytics
Cisco Tetration AnalyticsCisco Tetration Analytics
Cisco Tetration Analytics
 
Revista Cisco Live ed 18
Revista Cisco Live ed 18Revista Cisco Live ed 18
Revista Cisco Live ed 18
 
Brazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investmentsBrazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investments
 
Cloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a criseCloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a crise
 
Vença o jogo da rede
Vença o jogo da redeVença o jogo da rede
Vença o jogo da rede
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovação
 
5 perguntas para ajudar você a escolher uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher uma rede na nuvem ou no local
 
5 principais maneiras de extrair informações da sua rede
5 principais maneiras de extrair informações da sua rede5 principais maneiras de extrair informações da sua rede
5 principais maneiras de extrair informações da sua rede
 
5 motivos para atualizar sua rede
5 motivos para atualizar sua rede5 motivos para atualizar sua rede
5 motivos para atualizar sua rede
 
5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamento5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamento
 
A transformação digital com a internet de todas as coisas
A transformação digital com a internet de todas as coisasA transformação digital com a internet de todas as coisas
A transformação digital com a internet de todas as coisas
 

Como obter o máximo aproveitamento do firewall de última geração

  • 1. © 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 1 de 7 White Paper Como obter o máximo aproveitamento do firewall de última geração Visibilidade e controle de rede abrangentes aumentam a eficiência dos negócios e permitem o crescimento empresarial ao mesmo tempo que maximizam a segurança. Para enfrentar esse desafio empresarial: O firewall de última geração deve: Manter a conformidade regulamentar Executar inspeção determinística de estado Oferecer controle e visibilidade intensos Identificar e controlar os aplicativos e microaplicativos, independentemente das portas e protocolos usados Identificar os usuários por meio de métodos de autenticação ativa e passiva Oferecer suporte às necessidades de negócio ao mesmo tempo que restringe o comportamento de risco Identificar e controlar comportamentos específicos nos microaplicativos permitidos Habilitar o legítimo acesso àInternet ao mesmo tempo que bloqueia as categorias da Web indesejáveis Autorizar o uso apropriado de dispositivos pessoais Oferecer suporte ao acesso diferenciado para uma ampla variedade de dispositivos móveis Proteger contra ameaças da Internet Controlar os sites e aplicativos baseados na Web com base na análise de reputação dinâmica Proteger contra ameaças de dia zero em tempo quase real Habilitar o uso seguro de criptografia Descriptografar e inspecionar o tráfego criptografado baseado em políticas Equilibrar os requisitos de segurança e de desempenho Manter as expectativas de desempenho quando vários serviços de segurança estão habilitados Os administradores da rede estão encontrando os mais altos níveis de mudança da história enquanto tentam equilibrar a segurança com a produtividade. As tendências de negócios em rápida evolução lhes impõem desafios para que forneçam amplo acesso àInternet, porém seguro, permitindo que os funcionários usem aplicativos corporativos legítimos ao mesmo tempo que usam os dispositivos de sua escolha. Os aplicativos evoluíram para serem altamente dinâmicos e multifacetados, dificultando a distinção entre os aplicativos corporativos legítimos e aqueles que desperdiçam o tempo e aumentam a exposição da empresa às ameaças baseadas na Internet. No passado, o uso aceitável era relativamente bem definido, mas a mídia social, o compartilhamento de arquivos e os aplicativos de comunicações da Internet evoluíram para servirem a mesma quantidade de casos de uso empresariais que os casos estritamente pessoais; esses aplicativos agora são amplamente usados em todos os níveis de uma organização. Para complicar ainda mais a situação, a força de trabalho atual estáse tornando cada vez mais móvel, com usuários que necessitam de acesso àrede em qualquer lugar, a qualquer hora, de uma variedade de dispositivos móveis pessoais e de propriedade da empresa. Isso fez com que as empresas de todos os portes e tipos adotassem as políticas “traga seu próprio dispositivo” (BYOD) para aumentar a produtividade e a satisfação do funcionário. Devido a essas e outras tendências de negócios, os administradores da rede enfrentam um desafio cada vez maior: aplicar as políticas de uso aceitáveis necessárias para proteger a rede ao mesmo tempo que permite a flexibilidade de alcançar e manter o nível de produtividade necessário para promover o crescimento empresarial. Uma nova abordagem de segurança énecessária – sem abandonar os métodos testados no tempo – para melhorar a visibilidade de rede e o controle, acelerar a inovação empresarial e proteger proativamente contra as ameaças novas e emergentes. No entanto, em vez de abandonar seus firewalls de inspeção de estado já
  • 2. © 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de 7 utilizados, os administradores precisam complementar esse dispositivo de segurança comprovado com controles adicionais de segurança baseados em rede, para operações de segurança otimizadas e inteligência de rede de ponta a ponta. Desafios empresariais Conforme discutido anteriormente, a mídia social, o compartilhamento de arquivos e os aplicativos de comunicações da Internet que foram uma vez banidos das redes corporativas, agora, estão sendo adotados como métodos legítimos, eficientes e econômicos para acessar os clientes e os parceiros em todo o mundo. Conforme o Relatório Anual de Segurança Cisco 2013, 22% de todas as solicitações no trabalho são para a visualização on- line de vídeos e um adicional de 20% são visitas a sites de redes sociais. Como resultado, empresas de todos os tamanhos estão adotando as mídias sociais e o compartilhamento de vídeos on-line. A maioria das marcas tem presença no Facebook e no Twitter e muitos estão integrando as mídias sociais em seus próprios produtos. De maneira semelhante, embora os dispositivos que “tocavam” a rede fossem limitados aos dispositivos que eram de propriedade ou rigidamente controlados pelo departamento de IT, agora uma vasta gama de dispositivos pessoais também pode ganhar acesso seguro. Apesar dos benefícios de produtividade comercial, essas tendências de rede também apresentam graves novos riscos àsegurança. Como resultado, os principais desafios comerciais que as organizações enfrentam atualmente são como aplicar políticas de uso aceitáveis, controlar aplicativos evasivos, autorizar dispositivos pessoais e proteger contra ameaças da Internet. Como aplicar políticas de uso aceitáveis Duas das principais organizações de problemas comerciais precisam resolver as políticas de uso aceitáveis centrais. Primeiro, uma filtragem robusta de URL baseada em conteúdo énecessária para bloquear os sites possivelmente ilegais, impróprios e ofensivos, como aqueles com conteúdo adulto, violento ou com injúria racial; aqueles que reduzem a produtividade ou consomem quantidades exorbitantes de largura de banda, como YouTube; e aqueles que podem colocar em risco a conformidade legal da empresa, como BitTorrent e eDonkey. De maneira semelhante, uma inspeção profunda do aplicativo énecessária para bloquear softwares mal- intencionados conhecidos, como o gerador de anônimos no proxy, que pode ser usado pelos funcionários para ignorar os controles do departamento de IT. A aplicação do uso aceitável ficou ainda mais complicada com aplicativos como Facebook, Twitter, LinkedIn e Skype. Eles evoluíram para aplicativos empresariais legítimos, mas várias organizações estão relutantes em permiti-los na rede, porque sua utilização pode difundir o mau uso da largura de banda e perda da produtividade do funcionário. Como controlar aplicativos evasivos Em relação a esse desafio, vêm ganhando visibilidade e controle de salto de protocolo e porta, aplicativos como Skype e BitTorrent. Como a natureza desses aplicativos éencontrar uma saída, independente do que está acontecendo na rede, eles podem apresentar desafios únicos para os administradores que estão tentando bloquear sua utilização. Na realidade, os administradores podem criar dezenas de políticas que tentam bloquear apenas um desses aplicativos evasivos, ainda assim falham em controlá-los adequadamente. Como autorizar dispositivos pessoais O Relatório Anual de Segurança Cisco 2011 revelou que 81% dos estudantes universitários acreditam estar aptos a escolher o dispositivo de que precisam em suas funções profissionais. Além disso, 77% dos funcionários entrevistados no mundo todo usam diversos dispositivos para acessar a rede corporativa e mais de um terço deles
  • 3. © 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 3 de 7 usam pelo menos três dispositivos para o trabalho. Como resultado, de acordo com o Relatório Cisco 2012 Global IBSG Horizons, 84% dos líderes de IT relataram que os departamentos de IT de suas empresas estão se tornando mais baseados no consumidor. O Relatório Anual de Segurança Cisco 2013 sustenta tais descobertas, observando que, somente nos últimos dois anos, a Cisco viu um aumento de 79% no número de dispositivos móveis em uso por seus funcionários - e que a grande maioria destes dispositivos édo tipo "traga o seu". Essas tendências fizeram com que o BYOD se tornasse uma prioridade para a maioria das organizações. Espera- se que as iniciativas de mobilidade consumam uma média de 23 % dos orçamentos de IT até2014, em comparação aos 18 % em 2012. Háalguns anos uma organização apenas precisava determinar quem teria acesso àrede e dados corporativos confidenciais, mas o BYOD incluiu novas camadas de complexidade a essas decisões. Agora as organizações devem determinar se os funcionários que receberam acesso a esses dados terão apenas acesso enquanto estiverem usando os dispositivos que são mantidos e de propriedade da empresa, ou se os seus dispositivos pessoais também podem ser usados. Se os dispositivos pessoais forem aceitos, todos os dispositivos são aceitáveis ou apenas alguns? Os funcionários precisam ser localizados na LAN da empresa ou as conexões VPN remotas também oferecem o nível de segurança apropriado? Como se proteger contra ameaças da Internet As ameaças da Internet são outra preocupação para organizações de todos os portes. Embora ferramentas como aplicativos de compartilhamento de arquivos e de mídia social tenham causado um efeito positivo na produtividade do funcionário, elas carregam riscos inerentes, pois podem ser exploradas por hackers e outros criadores mal- intencionados para obter acesso não autorizado ou espalhar malware pela rede. Os aplicativos de controle remoto, como TeamViewer e PC Anywhere, podem melhorar expressivamente a produtividade individual e da equipe, mas os criadores de malware podem usar as vulnerabilidades desses aplicativos para assumirem o controle dos ativos da rede. Além disso, o uso de aplicativos de compartilhamento de arquivo como Dropbox e o iCloud abrem a possibilidade de que dados confidenciais da empresa possam ser transferidos por upload para a nuvem, onde a organização não tem mais controle sobre sua distribuição. O malware também pode ser mascarado como aplicativos bem conhecidos que são executados em portas abertas; podem ser integrados em aplicativos legítimos onde as vulnerabilidades foram descobertas; ou podem ser instalados como um download “drive-by” de sites fraudulentos ou de sites legítimos que tenham sido infectados. As técnicas de engenharia social que visam usuários de mídia social também provaram ser eficazes; esses aplicativos ensinaram os funcionários que éperfeitamente normal clicar nos links integrados do e-mail e fazer download de conteúdo de sites desconhecidos, apesar dos avisos persistentes do departamento de IT para evitarem esse comportamento. É necessário desenvolver uma abordagem abrangente e proativa para a segurança da rede Os líderes empresariais entendem que a flexibilidade éessencial para maximizar a produtividade. Mas, como eles aproveitam os benefícios da produtividade e de custo oferecidos pelas tendências comerciais e tecnológicas, ao mesmo tempo que se protegem dos desafios de segurança que essas tendências apresentam? A resposta está na capacidade de maximizar a visibilidade de uma organização em seu tráfego de rede através do reconhecimento total do contexto. Os administradores poderão tomar decisões mais inteligentes quando puderem observar claramente os detalhes do tráfego de rede. A visibilidade dos aplicativos e do ID do usuário, embora valiosa, não permite o reconhecimento total do contexto para habilitar com segurança os novos aplicativos, dispositivos e casos empresariais. O reconhecimento total do contexto inclui, além da filtragem de URL de classe empresarial, a reputação dinâmica da web, o reconhecimento do dispositivo e um entendimento de onde o usuário e o dispositivo estão localizados.
  • 4. © 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 4 de 7 Visibilidade e controle de aplicativos Conforme mencionado anteriormente, o reconhecimento do aplicativo éum requisito essencial para qualquer firewall de última geração. No entanto, éessencial para o firewall reconhecer mais do que apenas os próprios aplicativos; ele também deve reconhecer e oferecer a capacidade de bloquear microaplicativos que constituem esse aplicativo. Isso éespecialmente importante para os aplicativos de mídia social, como Facebook e LinkedIn. O mero reconhecimento desses aplicativos oferece apenas a capacidade de bloquear ou permitir o aplicativo em sua totalidade. Por exemplo, uma organização talvez queira permitir o acesso ao Facebook para que a equipe de vendas e marketing publique a página corporativa da empresa no Facebook e se comunique com clientes e parceiros, mas ao mesmo tempo nega o acesso aos Jogos do Facebook. Ao reconhecer cada microaplicativo separadamente, os administradores podem conceder privilégios de acesso diferentes a cada um. Além disso, ao reconhecer os comportamentos específicos nesses microaplicativos, o firewall pode oferecer ainda mais controle granular aos administradores. Por exemplo, os comportamentos específicos no microaplicativo “Facebook Messages and Chat” são “upload de anexo”, “download de anexo” e “video chat”. Embora a maioria desses comportamentos possa ser considerada atividade comercial apropriada, o comportamento de “download de anexo” provavelmente será exibido pela equipe de segurança como inerentemente arriscado. Ao usar um firewall que possa reconhecer comportamentos específicos em um microaplicativo, os administradores podem permitir “Facebook Messages and Chat”, enquanto negam o “download de anexo”. Aplicativos evasivos como Skype também podem ser efetivamente controlados, se o firewall puder monitorar todas as portas e protocolos e habilitar que a definição de política seja baseada unicamente na identificação do próprio aplicativo. Como os aplicativos como Skype sempre carregam a mesma ID de aplicativo, independentemente da porta ou do protocolo que estão usando para sair da rede, adicionar uma política para “Bloquear o Skype” pode oferecer uma aplicação mais efetiva enquanto requer menos políticas, em comparação a criar dezenas de políticas de firewall de estado para bloquear cada combinação possível. Isso economiza o tempo dos administradores no desenvolvimento inicial e no gerenciamento contínuo das políticas, que étraduzido em eficiências operacionais para a empresa. Finalmente, ao controlar quem tem acesso aos aplicativos de compartilhamento de arquivo, além de quais comportamentos de aplicativo possuem permissão de uso, os administradores podem proteger os dados críticos da organização enquanto permitem que os funcionários utilizem as poderosas ferramentas empresariais. Identificação do usuário avançado O reconhecimento do usuário éoutro componente fundamental de qualquer firewall de última geração; a maioria oferece autenticação passiva via serviço de diretório corporativo como Active Directory (AD). Esse recurso permite que os administradores apliquem as políticas com base em quem um usuário éou a qual grupo ou grupos ele pertence. Embora essa identificação tenha pouco valor por si só, quando combinada ao reconhecimento do aplicativo destacado acima, os administradores podem usá-la para habilitar o acesso diferenciado a certos aplicativos. Por exemplo, os departamentos marketing e vendas podem ter uma necessidade de negócio legítima de acessar as ferramentas de mídia social, enquanto o departamento de finanças não. Além da autenticação passiva, alguns firewalls de última geração ampliaram esta capacidade para incluir o suporte para autenticação ativa em casos de uso empresarial que exigem medidas de segurança mais fortes. Embora a autenticação passiva dependa de uma simples consulta do serviço de diretório e confie que identificou corretamente o usuário através do mapeamento de endereço IP do nome do usuário, a autenticação ativa requer uma camada adicional de segurança usando mecanismos como Kerberos e NT LAN Manager (NTLM). Isso pode ser realizado perguntando ao navegador, que por sua vez envia uma resposta uniforme com base nas credenciais
  • 5. © 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 5 de 7 de login do usuário ou desafiando o usuário com um prompt de autorização. Em qualquer dos casos, o administrador de segurança estáautenticando o usuário em vez de contar com o mapeamento de endereço IP do nome do usuário. Isso éimportante para as organizações que precisam oferecer acesso àinformação confidencial, como dados de cartão de crédito do cliente ou um banco de dados que contém informações dos serviços de saúde. Reconhecimento do dispositivo Para organizações que adotaram o BYOD como uma realidade de negócios, encontrar um equilíbrio entre produtividade e segurança requer visibilidade granular dos dispositivos específicos que estão tentado acessar a rede, permitindo que os administradores apliquem políticas diferenciadas com base em cada dispositivo usado. Por exemplo, uma organização pode decidir permitir que os dispositivos iPhone 4 ganhem acesso àmaioria dos recursos de rede, enquanto nega ou restringe o acesso a versões anteriores do iPhone, ou pode conceder acesso a um iPhone 4, mas não a um 4S. De maneira semelhante, a organização pode conceder acesso a computadores baseados em Windows enquanto nega o acesso aos Macs. Além disso, se o firewall estiver equipado com reconhecimento de local, diferentes políticas podem ser aplicadas considerando se o dispositivo estálocalizado dentro da LAN ou se estáefetuando login remotamente. Segurança da Web Os recursos de filtragem da Web e de URL permitem acesso aos aplicativos e conteúdo apropriados enquanto evitam o uso daqueles que podem aumentar o risco, drenar a produtividade ou causar uma perda de informações confidenciais. A maioria dos aplicativos de segurança da Web oferece filtragem básica baseada em amplas categorias, além da capacidade de colocar sites específicos na lista negra e branca. Vários fornecedores também incluem um banco de dados de URLs “ruins” conhecidas no próprio dispositivo. No entanto, devido à natureza dinâmica da Internet, esses recursos não são suficientes. De acordo com a organização sem fins lucrativos stopbadware.org, mais de um milhão de sites atualmente distribuem malware e outro software que executa ação sem a permissão de um usuário (também conhecidos como “greyware”). Como milhares de novas URLs são incluídas na lista toda semana, a segurança da Web, que estálimitada a uma lista estática predefinida, nunca conseguiráacompanhar o ritmo. Portanto, além desses recursos, as organizações necessitam da filtragem de URL que écontinuamente atualizada para proteção em tempo quase real do cenário de ameaça que estásempre evoluindo. Além disso, o firewall deve conseguir identificar e parar o malware que émascarado em aplicativos bem conhecidos que são executados nas portas abertas, sem inibir o valor de negócios de ferramentas corporativas legítimas que utilizam essas portas. Esse recurso pode ser reforçado usando dados globais e tráfego do aplicativo para fornecer informações de ambientes de ameaça em tempo quase real, incluindo a análise de reputação que é baseada no comportamento exibido por um site ou aplicativo da Web específico. Se um provedor estiver recebendo o tráfego de um grande número de fontes de todo o mundo e disponibilizando atualizações com uma frequência suficientemente alta, os dados globais também podem ajudar a proteger a organização de ameaças de dia zero. Para habilitar esses casos de uso sem colocar a segurança em risco, algumas organizações de IT substituíram suas linhas de produto de firewall de estado por aquelas que fornecem níveis adicionais de visibilidade - e, portanto, controle superior. Embora a visibilidade adicional raramente seja considerada um aspecto negativo, a maioria dos firewalls de última geração vem com compensações, que são importantes para o entendimento dos administradores e líderes empresariais antes de tomarem uma decisão de compra.
  • 6. © 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 6 de 7 Visibilidade limitada: um problema quase resolvido Não hádúvida de que a disponibilização de visibilidade adicional ao tráfego da rede traz vantagens de segurança enormes. A visibilidade de rede avançada oferece aos administradores a capacidade de desenvolver e aplicar políticas de segurança mais granulares para proteção superior de ativos corporativos. É por esse motivo que os recursos de reconhecimento de ID do usuário e do aplicativo são essenciais para os firewalls de última geração. Contudo, muitos dos firewalls de última geração centralizam a solução inteira exclusivamente nesses dois elementos em detrimento de todo o restante. Certamente, qualquer visibilidade émelhor do que nenhuma, mas, conforme descrito neste artigo, hátanta coisa acontecendo em uma rede corporativa típica que apenas o reconhecimento do ID do usuário e do aplicativo não chegam a atingir o que énecessário para fornecer a visibilidade suficiente para tomar decisões de segurança inteligentes. Além desses recursos, uma solução de segurança abrangente deve oferecer aos administradores a capacidade de controlar comportamentos específicos nos microaplicativos permitidos, restringir a Web e o uso de aplicativo da Web com base na reputação do site, proteger-se proativamente contra as ameaças da Internet e aplicar políticas diferenciadas com base no usuário, dispositivo, função e tipo de aplicativo. Buscar o melhor dos dois mundos Apesar de vários benefícios, algumas desvantagens também devem ser consideradas ao utilizar um firewall de última geração. Portanto, os líderes empresariais devem avaliar totalmente suas opções antes de tomar uma decisão de compra. Muitos dos fornecedores de firewall de última geração forçam os clientes a abandonarem seus firewalls já utilizados e todas as políticas de segurança associadas para que possam “começar do zero” com todas as novas políticas de segurança que são desenvolvidas especialmente para a plataforma de firewall de última geração. Esse “corta e substitui” é necessário porque a maioria dos firewalls de última geração é fundamentalmente diferente dos firewalls existentes clássicos ou de estado, operando em uma camada de computação completamente diferente. Embora os firewalls de estado operem nas camadas de rede e de transporte da arquitetura de computação, os firewalls de última geração operam na camada do aplicativo. Como resultado, as políticas de firewall jáutilizadas na organização serão inúteis no novo paradigma e, portanto, devem ser completamente recriadas. De forma alguma essa tarefa érápida e fácil - a maioria das organizações possui milhares de políticas e as organizações maiores podem ter dezenas de milhares. Pode levar meses e uma grande alocação do orçamento para que fique pronto. Além disso, a segurança realizada na camada do aplicativo é, por sua natureza, um nível mais profundo de inspeção e pode fazer com que o desempenho da rede seja prejudicado. Substituir o firewall de inspeção de estado de uma organização por um que seja construído exclusivamente para a camada do aplicativo também pode arriscar potencialmente a conformidade da organização com os regulamentos do setor, uma vez que várias agências reguladoras estipulam especificamente a necessidade da inspeção de estado. Como as políticas de firewall baseadas em aplicativo e ID do usuário não são deterministas, depender exclusivamente de um firewall de última geração pode colocar a organização em risco de uma auditoria com falha. No entanto, alguns provedores de firewall oferecem uma abordagem híbrida, na qual os recursos de firewall de estado e de última geração trabalham juntos. Como esses firewalls são compatíveis com ambos os recursos, de estado e de última geração, as organizações podem continuar usando suas políticas enquanto desenvolvem novas regras de última geração; elas não são forçadas a abandonar uma pela outra; portanto, podem substituir as antigas políticas com o tempo, conforme fizer mais sentido para suas necessidades de segurança. Além disso, nem todo o tráfego exige o nível mais profundo de inspeção realizado por firewalls de última geração; portanto, o modelo híbrido permite que as organizações preservem mais de seu desempenho da rede, executando apenas o
  • 7. © 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Página 7 de 7 nível mais profundo de inspeção no tráfego e casos de uso que necessitam dele. Dessa maneira, as organizações podem alcançar um nível superior de segurança enquanto maximizam a flexibilidade empresarial. Conclusão Tendências como BYOD e a adoção da mídia social e outros aplicativos grey como ferramentas legítimas de negócios têm apresentado efeitos profundos em organizações de todos os portes. No entanto, os firewalls de última geração que oferecem apenas reconhecimento do aplicativo e da ID do usuário são ineficazes na disponibilização do nível de visibilidade de rede necessário para habilitá-los com segurança. Em vez disso, ao examinar o contexto completo do tráfego na rede, os administradores recebem o poder da aplicação de segurança acionável baseada em um alto nível de visibilidade de rede e inteligência. Ao empregar um firewall que combina os recursos de estado com o reconhecimento de contexto completo, as organizações podem trabalhar em um equilíbrio entre o alto nível de segurança da rede necessário para comportar esses novos casos de negócios e a flexibilidade necessária para maximizar sua agilidade nos negócios. Impresso nos EUA C11-726002-00 02/13