Salte para o conteúdo principal
Voltar aos blogues

Perspectivas do sector

O que esperar da próxima geração de gateways Web seguros

29 de abril de 2022

Por Michael Schneider - Diretor Sénior, Gestão de Produtos, Skyhigh Security

Após mais de um século de inovação tecnológica desde que as primeiras unidades saíram das linhas de montagem de Henry Ford, os automóveis e os transportes têm pouco em comum com a era do Modelo T. Esta evolução continuará à medida que a sociedade encontrar melhores formas de alcançar o objetivo de transportar pessoas do ponto A para o ponto B.

Embora os Secure Web Gateways (SWGs) tenham funcionado num calendário muito mais apertado, ocorreu uma evolução igualmente drástica. Os SWGs ainda se concentram, em grande parte, em garantir que os utilizadores estão protegidos contra cantos inseguros ou não conformes da Internet, mas a transição para um mundo de nuvem e de trabalho remoto criou novos desafios de segurança que o SWG tradicional já não está equipado para enfrentar. Chegou a hora da próxima geração de SWGs que podem capacitar os utilizadores a prosperar em segurança num mundo cada vez mais descentralizado e perigoso.

Como chegámos aqui

Na verdade, o SWG começou por ser uma solução de filtragem de URL que permitia às organizações garantir que a navegação na Web dos funcionários estava em conformidade com a política de acesso à Internet da empresa.

A filtragem de URLs passou então para os servidores proxy situados atrás das firewalls das empresas. Uma vez que os proxies terminam o tráfego proveniente dos utilizadores e completam a ligação aos sítios Web desejados, os peritos em segurança rapidamente viram o potencial para efetuar uma inspeção mais minuciosa do que a simples comparação dos URLs com as listas negras existentes. Ao incorporar o antivírus e outras capacidades de segurança, o "Secure Web Gateway" tornou-se uma parte essencial das arquitecturas de segurança modernas. No entanto, o SWG tradicional só poderia desempenhar este papel se fosse o ponto de estrangulamento de todo o tráfego da Internet, situando-se no limite do perímetro de cada rede empresarial e tendo os utilizadores remotos a "atravessar" essa rede através de ligações VPN ou MPLS.

SWG de próxima geração

A transição para um mundo de trabalho remoto e na nuvem colocou novos encargos no SWG tradicional baseado no perímetro. Os utilizadores podem agora aceder diretamente à infraestrutura de TI e aos recursos ligados a partir de praticamente qualquer local e de uma variedade de dispositivos diferentes, e muitos desses recursos já não residem no perímetro da rede em servidores empresariais.

Esta notável transformação também expande os requisitos de proteção de dados e ameaças, deixando as equipas de segurança a braços com uma série de novas ameaças sofisticadas e desafios de conformidade. Infelizmente, os SWGs tradicionais não têm sido capazes de acompanhar este cenário de ameaças em evolução, resultando numa arquitetura ineficiente que não consegue concretizar o potencial da força de trabalho distribuída.

Atualmente, quase todas as grandes violações envolvem componentes Web sofisticados de vários níveis que não podem ser travados por um motor estático. A abordagem tradicional do SWG tem sido a coordenação com outras partes da infraestrutura de segurança, incluindo sandboxes de malware. Mas, à medida que as ameaças se tornaram mais avançadas e complexas, esta abordagem resultou num abrandamento do desempenho ou deixou passar as ameaças. É aqui que o Remote Browser Isolation (RBI) traz uma mudança de paradigma para a proteção avançada contra ameaças. Quando o RBI é implementado como um componente integral da inspeção de tráfego SWG, pode fornecer proteção de dia zero em tempo real contra ransomware, ataques de phishing e outro malware avançado, para que nem mesmo as ameaças mais sofisticadas consigam passar, sem prejudicar a experiência de navegação.

Outro problema com a maioria dos SWGs tradicionais é que não são capazes de proteger suficientemente os dados à medida que estes fluem dos utilizadores distribuídos para as aplicações na nuvem, devido à falta de proteção de dados avançada e de inteligência de aplicações na nuvem. Sem a tecnologia Data Loss Prevention (DLP) suficientemente avançada para compreender a natureza das aplicações na nuvem e para acompanhar a evolução das exigências de segurança, as organizações podem encontrar lacunas na proteção de dados nas suas soluções SWG que as mantêm vulneráveis a riscos.

Por último, há a questão das aplicações na nuvem. Embora as aplicações na nuvem operem na mesma Internet que os sítios Web tradicionais, funcionam de uma forma fundamentalmente diferente que os SWGs tradicionais simplesmente não conseguem compreender. Os Corretores de Segurança de Acesso à Nuvem (CASB) foram concebidos para fornecer visibilidade e controlo sobre as aplicações na nuvem e, se o SWG não tiver acesso a uma base de dados de aplicações CASB abrangente e a controlos CASB sofisticados, está efetivamente cego para a nuvem. Só um SWG com consciência da nuvem e com funcionalidade CASB integrada pode alargar a proteção de dados a todos os sites e aplicações na nuvem, permitindo que as organizações e os seus utilizadores estejam mais bem protegidos contra ameaças avançadas.

O que precisamos dos grupos de trabalho da próxima geração

Um SWG de próxima geração deve ajudar a simplificar a implementação da arquitetura Security Service Edge e ajudar a acelerar a adoção segura da nuvem. Ao mesmo tempo, tem de fornecer proteção avançada contra ameaças, controlo unificado de dados e permitir de forma eficiente uma força de trabalho remota e distribuída.

Eis alguns dos casos de utilização:

  • Capacite uma força de trabalho remota com uma arquitetura direta para a nuvem que oferece 99,999% de disponibilidade. À medida que os países e estados foram saindo lentamente das ordens de abrigo no local, muitas organizações indicaram que o suporte a uma força de trabalho remota e distribuída provavelmente será a nova norma. Manter a produtividade dos trabalhadores remotos, a segurança dos dados e a proteção dos terminais pode, por vezes, ser uma tarefa árdua. Um SWG de próxima geração deve fornecer às organizações a escalabilidade e a segurança para suportar a força de trabalho remota e o ecossistema digital distribuído de hoje. Uma arquitetura nativa da nuvem ajuda a garantir a disponibilidade, a reduzir a latência e a manter a produtividade do utilizador onde quer que a sua equipa esteja a trabalhar. Um verdadeiro serviço de nível de nuvem deve oferecer cinco noves (99,999%) de disponibilidade de forma consistente.
  • Reduza a complexidade administrativa e diminua os custos - Atualmente, com a crescente adoção da cloud, mais de 80% do tráfego destina-se à Internet. Fazer o backhauling do tráfego da Internet para uma arquitetura tradicional "Hub and Spoke", que requer ligações MPLS dispendiosas, pode ser muito dispendioso. A rede abranda quando o tráfego aumenta, e as VPN para trabalhadores remotos provaram ser ineficazes. Um SWG da próxima geração deve suportar a estrutura SASE e fornecer uma arquitetura direta para a nuvem que reduza os custos operacionais totais ao reduzir a necessidade de ligações MPLS dispendiosas. Com um modelo de entrega SaaS, os SWGs de próxima geração eliminam a necessidade de implementar e manter a infraestrutura de hardware, reduzindo os custos de hardware e de funcionamento, ao mesmo tempo que aumentam o desempenho, a fiabilidade e a escalabilidade.
  • Bloqueie os seus dados, não o seu negócio - Atualmente, mais de 95% das empresas utilizam serviços na nuvem, mas apenas 36% das empresas conseguem aplicar regras DLP na nuvem. Além disso, a maioria dos SWGs tradicionais não consegue proteger suficientemente os dados à medida que estes fluem de utilizadores distribuídos para aplicações na nuvem, devido à falta de proteção avançada de dados e de inteligência de aplicações na nuvem. Um SWG de próxima geração deve oferecer uma forma mais eficaz de aplicar a proteção com modelos Data Loss Prevention incorporados e fluxos de trabalho de proteção de dados em linha para impedir que os dados restritos fluam para fora da organização. Uma proteção de dados do dispositivo para a nuvem oferece uma visibilidade abrangente dos dados e controlos consistentes entre pontos finais, utilizadores, nuvens e redes. Com a tecnologia DLP incorporada, os SWGs da próxima geração garantem que as organizações permanecem em conformidade com as políticas de segurança da empresa, bem como com os regulamentos da indústria e do governo.
  • Defenda-se contra ameaças conhecidas e desconhecidas - À medida que a Web continua a crescer e a evoluir, os ataques de malware nascidos na Web também crescem e evoluem, para além da proteção que os SWGs tradicionais podem fornecer. O ransomware, o phishing e outras ameaças avançadas baseadas na Web estão a colocar os utilizadores e os pontos finais em risco. Um SWG de próxima geração deve apresentar os controlos de segurança integrados mais avançados, incluindo inteligência global contra ameaças e sandboxing, para que nem mesmo as ameaças mais sofisticadas consigam passar. Um SWG de próxima geração com soluções de proteção contra ameaças que funcionam em conjunto é capaz de garantir políticas consistentes, proteção de dados e visibilidade em tráfego isolado e não isolado. Um SWG de próxima geração também deve incluir Remote Browser Isolation integrado para evitar que ameaças desconhecidas cheguem aos terminais.

Os SWGs percorreram claramente um longo caminho desde que eram apenas dispositivos de filtragem de URL até ao ponto em que são essenciais para promover a adoção segura e acelerada da nuvem. Mas precisamos de ir muito mais longe. A transformação digital não exige menos do que isso.

Voltar aos blogues