Introdução
Há dez anos, era muito mais fácil para provedores de serviços gerenciados (MSPs) protegerem seus clientes de pequenas e médias empresas (PMEs) contra ameaças cibernéticas usando dispositivos de segurança e de gerenciamento unificado de ameaças (UTMs). Com perigos menos avançados, a maior parte das PMEs estava protegida por uma combinação de antivírus e firewalls localizados no escritório. Em 2007, o dispositivo UTM foi introduzido como um firewall avançado, com recursos adicionais de segurança completos. Esses dispositivos foram projetados para ajudar as PMEs a protegerem o perímetro de seus escritórios comerciais por um preço acessível. Com o tempo, os UTMs adicionaram camadas de filtragem de conteúdo da Web para proteger terminais, assim como servidores e dados, contra ameaças baseadas na Web. Pouco depois do seu lançamento, outro dispositivo foi lançado: o Secure Web Gateway (SWG). Trata-se de dispositivos autônomos projetados especificamente para proteger uma empresa contra ameaças virtuais.
Ao longo dos anos, os setores de UTM e de dispositivos SWG cresceram e hoje representam um negócio de US$ 4,9 bilhões por ano, atendendo a milhões de PMEs que não contam com especialistas em segurança e nem com orçamentos maiores disponíveis no espaço corporativo.
Distribuidores de dispositivos de segurança para PMEs ganharam milhões em comissões com a venda de dispositivos UTM e SWG, hot spares, upgrades e contratos de manutenção plurianuais. Esses dispositivos atenderam às necessidades de dez anos atrás, mas não acompanharam as mudanças na forma como as pessoas trabalham e de como os dados precisam ser protegidos.
Infelizmente, a maioria dos proprietários de PMEs não sabe que o modelo de dispositivo local (on-premise) apresenta brechas de segurança inerentes. Isso pode resultar em violações de dados, ocasionando um verdadeiro desastre para a empresa. Este documento revela os motivos mais comuns pelos quais os UTMs e os dispositivos de segurança falham com os MSPs e seus clientes de PMEs.
Motivo n.º1:
Dispositivos não protegem todos os funcionários o tempo todo.
A época em que as pessoas trabalhavam no escritório das 9 às 17 horas praticamente acabou. A ampla disponibilidade de wi-fi permitiu que os funcionários se deslocassem para fora do perímetro habitual do escritório. Cada vez mais os profissionais trabalham de casa, aeroportos, cafeterias, hotéis, enfim, em qualquer lugar que tenha uma conexão sem fio. Além dos próprios funcionários, também têm acesso à rede da empresa: fornecedores, técnicos de TI, prestadores de serviços e outros profissionais. Muitas vezes, isso acontece aos finais de semana e em horários incomuns do dia. Os dispositivos tradicionais protegem apenas o número cada vez menor de servidores fixos e estações de trabalho que se localizam no perímetro do escritório. Notebooks, celulares pessoais (BYOD) e outros tablets que circulam livremente entre as redes domésticas e corporativas não são protegidos e, muitas vezes, carregam ameaças.
Outra tendência, juntamente com o aumento da mobilidade, é a substituição gradual dos grandes escritórios centralizados por vários escritórios regionais ou filiais menores. Para conectar e proteger esses escritórios, o departamento de TI geralmente emprega uma combinação de linhas alugadas de MPLS (Multiprotocol Label Switching), concentradores de VPN ou conjuntos duplicados de dispositivos de segurança para cada local. Ao fazer isso, a proteção das filiais se torna inerentemente cara, ineficiente e complexa. Em meio à confusão e ao incômodo, muitos funcionários se conectam diretamente à Internet, ignorando a segurança da rede do escritório. Quando fazem isso, a maioria fica sem NENHUMA proteção além daquela oferecida pelo antivírus.
Como provedor de serviços de TI, o que você faz para proteger seus funcionários fora do escritório?
Motivo n.º2:
Os dispositivos protegem apenas alguns de seus dados.
Os dias em que o escritório central armazenava todos os dados da empresa acabaram. Nos últimos dez anos, houve uma grande mudança de servidores locais e salas de dados de escritórios centrais para servidores e data centers virtuais hospedados em nuvem, públicos e privados. Nos últimos dez anos, as PMEs também adotaram rapidamente aplicativos de nuvem de terceiros, como o Office 365, Salesforce, Box e muitos outros.
Isso significa que os dados das empresas agora estão espalhados por vários servidores e data centers em nuvem. As novas tecnologias 5G continuarão incentivando e acelerando a rápida mudança para data centers distribuídos e baseados em nuvem.
Atualmente, na maioria das empresas, dispositivos locais protegem apenas uma fração dos dados da empresa que costumavam ficar no escritório.
Como provedor de serviços de TI, como você está protegendo os dados de seus clientes fora do escritório?
Motivo n.º3:
Os dispositivos de PMEs não oferecem proteção de nível empresarial.
Embora quase todos os UTMs e SWGs anunciem um recurso de decodificação SSL/TLS. Na maioria das vezes eles são desativados, porque são frequentemente subdimensionados para atender aos requisitos de orçamento. De fato, de acordo com a Gartner, 90% dos UTMs apresentam o recurso de inspeção SSL da Web desativado devido a problemas de latência e/ou problemas de erro do certificado de SSL. Isso causa uma falha na segurança, deixando a rede quase totalmente exposta, já que a maior parte do tráfego comercial (incluindo ameaças à segurança) agora está criptografada.
Sem a inspeção SSL/TLS ativada, todos os outros recursos de segurança do dispositivo não significam absolutamente nada. Com o SSL e as muitas outras opções de configuração, a maioria dos dispositivos é configurada incorretamente no campo. Mesmo se configurados corretamente, eles exigem especialistas em segurança com habilidades raras para fazer ajustes constantes e atualizações de certificados para se manterem atualizados e funcionarem da forma mais eficaz com outros dispositivos de rede.
Sem a inspeção SSL/TLS ativada, todos os outros recursos de segurança do dispositivo não significam absolutamente nada.
Motivo n.º4:
Os dispositivos das PMEs não têm as listas de segurança mais recentes.
A defesa contra ameaças avançadas para uma PME deve ser tão boa quanto é para uma empresa, apenas em uma escala menor e mais acessível. De acordo com a Small Business Trends, as PMEs são cada vez mais visadas por cibercriminosos, com 43% dos ataques de segurança cibernética sendo direcionados a pequenas empresas.
Além disso, novas variantes de ameaças surgem em uma taxa surpreendente de 125.000 por dia. Infelizmente, a maioria dos dispositivos nas instalações tem arquivos de definição baixados com pouca frequência, o que permite que essas novas variantes entrem na rede antes que as listas de definição sejam atualizadas.
Com milhares de novas ameaças diárias, os provedores de serviços de TI precisam de gateways baseados em nuvem para garantir que todos os clientes estejam protegidos pelas listas mais recentes.
Motivo n.º5:
Os dispositivos UTMs “completos” realmente não têm tudo de que você precisa.
Embora os UTMs sejam frequentemente comercializados como dispositivos “completos”, eles não contêm as camadas de segurança necessárias para proteger pequenas e médias empresas. Os UTMs reúnem várias camadas de segurança em uma única caixa, mas geralmente usam atalhos nos recursos, nas funções e no tamanho dos arquivos de definição. Dependendo do fabricante, a maioria dos UTMs não oferece segurança de e‑mail integrada, segurança de antivírus para terminais, gerenciamento de correções e gerenciamento de identidade ou de senhas, que são os principais componentes de uma estratégia abrangente de segurança em camadas para PMEs. Por outro lado, para eliminar as falhas de segurança, tipicamente uma empresa terá várias caixas caras para proteger cada localização do escritório. A equipe de TI da empresa normalmente instala dispositivos de solução pontual em vez de um UTM completo. Na verdade, essas caixas são computadores de alto desempenho, que se especializam e se destacam em uma determinada camada de segurança.
Por fim, os dispositivos UTMs e SWGs legados geralmente não conseguem acompanhar o crescimento dos funcionários e a adição de novas larguras de banda, causando restrições à produtividade e à segurança. Em geral, as PMEs aderem a um ciclo orçamentário de três a cinco anos, colocam a segurança em risco e sacrificam a produtividade à espera da próxima janela de compra.
Você sabia?
Defesa em profundidade, um termo militar, é uma estratégia de adoção de diversas medidas de segurança para proteger a integridade de uma informação. Ela é usada para cobrir todos os ângulos de segurança de uma empresa, sendo redundante quando necessário. Se uma linha de defesa for comprometida, camadas adicionais de defesa ficam a postos para garantir que as ameaças não passem por nenhuma brecha de segurança. Esse método resolve o problema das vulnerabilidades de segurança que inevitavelmente existem, seja por conta da tecnologia, das pessoas ou da operação de uma rede.
As ameaças cibernéticas de hoje estão evoluindo e aumentando rapidamente. A defesa em profundidade é uma abordagem sólida e abrangente que utiliza uma combinação de ferramentas de segurança de última geração para proteger dados críticos e bloquear ameaças antes que elas cheguem aos terminais.
Motivo n.º6:
Os dispositivos apresentam vários custos ocultos.
Há uma certa atratividade em um dispositivo plug-and-play. No entanto, a verdade é que os dispositivos de segurança SWG e UTM são apenas uma pequena parte do custo total de propriedade (TCO).
- Os dispositivos normalmente têm contratos adicionais de suporte e manutenção
- O desempenho do dispositivo se degrada e, na maioria das vezes, é necessário fazer o upgrade para um modelo superior quando:
- Mais funcionários e/ou locais são adicionados.
- Os aparelhos são pontos únicos de falha. Se eles quebrarem, as empresas precisarão de backups hot-spare ou de contratos caros de “alta disponibilidade” para reduzir o tempo de inatividade da empresa.
- Os dispositivos exigem especialistas de TI no local para configurar e fazer atualizações de firmware e software regularmente. A escassez de especialistas de TI e segurança nos mercados das PMEs continuam a aumentar os custos.
- As filiais precisam de conjuntos de dispositivos totalmente novos ou de linhas MPLS alugadas para fazer o backhaul do tráfego até o escritório central e de volta para a Internet.
- Os dispositivos exigem salas de computadores seguras com HVAC, racks, bateria reserva e eletricidade
Todos esses fatores levam ao aumento dos custos operacionais para os provedores de serviços gerenciados, sem acrescentar nenhum benefício às PMEs.
Todos esses custos são menores se comparados ao custo final: perder negócios devido à segurança inadequada.
Soluções atuais de segurança para as PMEs
Está claro que os modelos de segurança do passado baseados em dispositivos, incluindo os tradicionais modelos "Castle and Moat" e "Hub and Spoke", estão morrendo. Ameaças avançadas e mais frequentes, combinadas com a mudança contínua para a mobilidade dos funcionários, servidores baseados em nuvem e aplicativos em nuvem, agora exigem que a segurança moderna ofereça proteção para além das quatro paredes do escritório.
No final, os modelos baseados em dispositivos legados não são tão baratos quanto parecem e podem custar caro para a sua empresa no caso de uma violação grave.
Especialistas em segurança concordam que a Internet se tornou o novo escritório e deve ser defendida de uma forma nova e abrangente. Felizmente, há um modelo emergente de segurança definida por software (SDSec) que aborda as falhas de segurança deixadas pelos métodos tradicionais de uma forma mais lógica, eficiente e eficaz.
No Avast Business, sabemos que a segurança cibernética deve ser mais rápida, mais inteligente e mais confiável que nunca. Fornecemos soluções de segurança eficientes e econômicas para que as PMEs se protejam contras as ameaças da Web.
Agende um horário com um de nossos especialista em segurança empresarial para obter respostas às suas dúvidas, juntamente com uma apresentação personalizada do pacote de soluções de segurança centralizadas em PMEs da Avast.