Defesa em profundidade

O que é Defesa em Profundidade?

Defense in Depth (Defesa em Profundidade) é uma estratégia de segurança de TI que afirma que não se pode confiar em medidas individuais de segurança defensiva para fornecer proteção suficiente e que os controles de segurança defensiva devem ser dispostos em camadas para reduzir os riscos de forma eficaz. O princípio do Defense in Depth vai além da segurança de TI e se aplica a todos os tipos de controles de segurança que protegem contra ataques maliciosos e desastres naturais.

A abordagem Defense in Depth busca reduzir de forma holística o risco de segurança cibernética em ambientes de TI complexos que consistem em hardware e software com dependências interconectadas. O Defense in Depth busca fornecer uma arquitetura de segurança de TI resiliente para confidencialidade, integridade e disponibilidade, mesmo que um ou mais componentes tenham sido comprometidos.

Defesa em profundidade para segurança cibernética

Como o Defense in Depth pressupõe que qualquer indivíduo ou conjunto de controles de segurança pode ser comprometido, uma abordagem holística da segurança deve compensar protegendo cada ativo com seus controles de segurança granulares. Essa é uma suposição lógica: há muitos cenários possíveis em que um atacante cibernético pode ter o controle de sistemas internos, por exemplo, se um dispositivo USB trojanizado for conectado a um dispositivo local ou se um e-mail de phishing obtiver acesso inicial ao computador de um funcionário.

Uma abordagem de defesa em profundidade para a segurança de rede

A topografia da rede é normalmente conceituada como zonas de rede internas e externas separadas por um perímetro de rede que pode incluir uma zona desmilitarizada (DMZ). Uma DMZ tem a tarefa de proteger os recursos da rede interna contra o acesso não autorizado por meio da Internet pública e, ao mesmo tempo, permitir o acesso autorizado legítimo. As defesas de perímetro são apoiadas por dispositivos de segurança, como firewalls de última geração e sistemas de detecção e prevenção de intrusões (IDPSs). No entanto, o Defense in Depth pressupõe que os recursos internos são inerentemente vulneráveis, apesar da segurança oferecida pelas defesas do perímetro da rede. 

Alguns controles de segurança de TI que são frequentemente combinados para formar uma abordagem de Defesa em Profundidade para a segurança da rede incluem:

  1. Aplique autenticação forte e autorização estrita de privilégio mínimo a todos os sistemas e dados internos e na nuvem
  2. Separe as redes internas com VLANs para isolar sistemas e dados confidenciais em um domínio de rede separado
  3. Aplicar mecanismos de autenticação de nível empresarial que usam infraestrutura de chave pública (PKI), exigindo certificados instalados em cada dispositivo
  4. Usar as práticas recomendadas de segurança de rede, como firewalls, lista de aceitação de endereços MAC, endereços IP estáticos, IDS e IPS, filtragem de conteúdo e tecnologia de bloqueio de URL para obter uma segurança de rede interna refinada
  5. Use a criptografia para proteger a confidencialidade dos dados à medida que eles transitam pelas redes internas e externas
  6. Manter atividades contínuas de gerenciamento de vulnerabilidades para detectar pontos fracos de segurança em todo o ambiente de TI e atenuar as vulnerabilidades identificadas o mais rápido possível.
  7. Limite os aplicativos e serviços em cada endpoint apenas aos necessários e instale e configure produtos de segurança de endpoint para detectar e responder a qualquer ataque que chegue com sucesso a um endpoint

Abordagem aprofundada de defesa para o design de aplicativos

A Defesa em Profundidade aplicada ao design de aplicativos da Web e da nuvem usa uma abordagem "Não confie em ninguém, valide tudo" para fortalecer a autenticação e a autorização. 

Algumas medidas de segurança que podem ser usadas para apoiar uma abordagem de Defesa em Profundidade para o design de aplicativos incluem:

  • Tenha fortes controles de segurança de acesso que exijam um grande espaço de chave de senha e garanta que as senhas sejam alteradas periodicamente para reduzir o possível impacto de senhas perdidas ou roubadas.
  • Exigir autenticação multifator MFA para proteger as contas contra perda ou roubo de senha
  • Avalie os contextos do usuário, como o agente do usuário do dispositivo, a geolocalização e os padrões de comportamento
  • Empregar o princípio Zero Trust para forçar os usuários a se autenticarem novamente quando realizarem ações confidenciais, como compras ou alterações nas configurações da conta
Se você está procurando uma maneira eficiente e eficaz de habilitar a segurança de rede para sua organização, a solução CylanceGATEWAY™ de ZTNA com tecnologia de IA é o ponto de partida perfeito. Ela estabelece perfeitamente a conectividade segura com aplicativos de negócios, independentemente do dispositivo, permitindo que as empresas forneçam acesso escalável somente de saída aos recursos internos. Combinado com os produtos CylancePROTECT® EPP, CylanceOPTICS® EDR e User Authentication and Behavior Analysis (UEBA) CylancePERSONAo CylanceGATEWAY fornece à sua organização tudo o que ela precisa para manter os funcionários conectados, protegidos e produtivos, estejam eles em trânsito, no escritório ou trabalhando em casa.