Ofertas PCs e Hardware Black Friday Kabum

Cada rede hoje é uma rede do AT. Ou será em breve. É claro que parte desta transformação se deve à convergência contínua das redes de TO e de TI. Tal como muitos de nós já experimentámos, redes de TO anteriormente isoladas, como produção, processamento, distribuição e gestão de inventário, foram agora integradas nas nossas redes de TI maiores. Essa integração permite melhores controles, maior capacidade de resposta, ampla interconectividade para melhor comunicação e expansão, distribuição e redistribuição contínua de recursos. Também introduz novos riscos de segurança.

Mas isso é apenas metade da história. As redes de TI empresariais modernas devem agora incluir recursos físicos inteligentes e energeticamente eficientes. O novo campus neutro em carbono da Fortinet, por exemplo, inclui elementos de construção inteligente de TO integrados, como iluminação automatizada, janelas, persianas, sistemas HVAC e uma ampla variedade de dispositivos IoT sem cabeça – e tivemos que integrar todos eles em nossa rede de TI totalmente . Como resultado, a nossa rede, como muitas das suas, enfrenta agora muitos dos mesmos desafios que os ambientes industriais enfrentam há anos. Esses problemas são agravados ainda mais em ambientes estendidos, como cidades inteligentes ou organizações com vários ambientes de campus inteligentes.

E à medida que mais e mais operações de negócios são digitalizadas, proteger ambientes de rede híbridos e complexos se tornará cada vez mais desafiador. Adicione recursos como trabalhadores móveis, serviços e recursos baseados em nuvem, computação de ponta e aplicativos de negócios essenciais, como streaming de vídeo, e as soluções e estratégias de segurança legadas que você tem em vigor começarão inevitavelmente a criar gargalos e lacunas em sua proteção – se não tiverem sido implementadas. já não.

Se você for como a maioria das empresas, provavelmente já tentou enfrentar esse desafio crescente aos poucos, adicionando ainda mais soluções pontuais de segurança ao seu já transbordante portfólio de segurança. Mas adicionar complexidade não só sobrecarregará ainda mais sua equipe de TI, mas também diminuirá a segurança de seus ambientes digitais e físicos conectados. Numerosos consoles de gerenciamento, ferramentas de segurança isoladas e políticas incompatíveis ou inconsistentes reduzem a visibilidade e o controle, tornando difícil detectar e responder com precisão às ameaças de maneira abrangente e impossibilitando a implementação do tipo de automação necessária para ficar à frente dos rápidos ataques cibernéticos de hoje.

jogos em oferta

Proteger as atuais redes híbridas em expansão requer uma abordagem holística, começando por repensar como e onde a segurança é implementada. Aqui estão cinco coisas que sua organização precisa considerar antes de gastar mais um dólar na expansão de seu conjunto de ferramentas de segurança legado.

  1. Comece com uma plataforma de segurança universal e integrada. A maioria das organizações tem dezenas de soluções de segurança pontuais implantadas em sua rede distribuída que lutam para compartilhar informações sobre ameaças em tempo real e coordenar uma resposta eficaz. A visibilidade e o controlo são essenciais para uma segurança eficaz, mas à medida que as redes se expandem, têm dificuldade em acompanhar o ritmo. Construir sua arquitetura de segurança em torno de plataformas que podem operar em qualquer ambiente e formato é um primeiro passo crítico para garantir que você possa identificar e resolver pontos fracos de segurança, detectar eventos ativos e emergentes e lançar uma resposta coordenada em todos os segmentos de sua rede. Os firewalls de malha híbrida são um excelente exemplo dessa interoperabilidade crítica entre redes.
  • Use ferramentas de segurança projetadas para operar como um sistema único. Sua plataforma de segurança deve incluir um portfólio de tecnologias de segurança projetadas para servir como uma solução única e integrada. Um sistema de gerenciamento centralizado e de painel único, implantação e aplicação de políticas consistentes, o compartilhamento de inteligência sobre ameaças em tempo real e a capacidade de operar nativamente em qualquer ambiente de nuvem devem ser apostas importantes para projetar e implementar uma segurança de rede moderna sistema. Isso inclui soluções projetadas especificamente para ambientes de TO, incluindo sistemas robustos, módulos específicos de TO e profunda interoperabilidade com sistemas de TO.
  • Converja sua rede e segurança. Muitos sistemas legados tratam a rede e a segurança como funções isoladas, mas é fundamental construir infraestrutura e aproveitar soluções que unam segurança e rede, o que significa que eles têm funcionalidades de segurança críticas integradas diretamente em suas operações ou, melhor ainda, foram construídas em uma plataforma de segurança . Equipamentos de rede que podem implementar elementos de segurança nativamente e em conjunto com a postura de segurança mais ampla garantem que os dispositivos IoT e TO se conectem à rede com o contexto de segurança apropriado. Por exemplo, SD-WAN segura converge funções de segurança e rede para garantir a experiência ideal do usuário sem sacrificar a segurança. Ademais, as organizações podem rotear o tráfego de dispositivos IoT e OT para verificações de segurança na nuvem via SSE ou SASE pontos de presença. Essa convergência perfeita de rede e segurança significa que todos os dispositivos, mesmo aqueles sem agente, se conectam com segurança.
  • Implemente confiança zero em todos os lugares. Um dos maiores riscos dos ambientes de rede legados é que eles muitas vezes foram construídos em torno de um modelo de confiança implícito. Confiar automaticamente no tráfego que passou por um ponto de demarcação é uma receita para o desastre, especialmente com usuários e dispositivos altamente móveis e aplicativos e outros recursos amplamente implantados. A confiança zero adota a abordagem oposta, onde cada usuário, dispositivo e aplicativo deve ser autenticado por sessão, ter acesso apenas aos recursos necessários para realizar seu trabalho e ser monitorado de ponta a ponta para detectar quaisquer desvios de seu comportamento sancionado. Indo um passo adiante, acesso universal à rede de confiança zeroque aplica os mesmos princípios a usuários e dispositivos remotos e locais, é a melhor maneira de garantir que os mesmos controles de acesso sejam aplicados a qualquer conexão, independentemente da localização.
  • Use IA. Mas você precisa entender isso antes de comprá-lo. IA é a nova palavra da moda em segurança e redes. Ele pode potencialmente detectar ameaças complexas antes de serem lançadas, corrigir configurações incorretas, realizar tarefas manuais para liberar a equipe de TI para trabalhar em problemas de ordem superior, reduzir o tempo para detectar e responder a violações e muito mais. Mas há muito pouca consistência no que os fornecedores querem dizer quando colocam um rótulo de IA em seus produtos. Além de como o algoritmo de IA foi treinado e se é um sistema assistido ou autônomo, existem algumas questões fundamentais que você precisa entender. Por exemplo, com qual das suas ferramentas de segurança e rede ele funciona? A IA operando em vários sistemas costuma ser muito melhor do que aquela que funciona apenas com uma solução isolada. Quais feeds de ameaças ele usa? Lembre-se de que o ditado “entra lixo, sai lixo” também se aplica à IA. E, fundamentalmente, ele reconhece e funciona com sistemas e ambientes de TO? O melhor conselho aqui é: “Faça sua lição de casa”.

As redes estão passando pela transformação mais rápida de sua história. E há muito tempo que alertamos os líderes de TI que a sua segurança deve ser mantida. E agora, à medida que quase todas as redes de TI se tornam redes de TI-TO, os riscos são ainda maiores. Isso significa que se você está adiando o redesenho de seus sistemas de segurança, agora é a hora de torná-lo uma prioridade.

antonio-cesar-150x150
António César de Andrade

Apaixonado por tecnologia e inovação, traz notícias do seguimento que atua com paixão há mais de 15 anos.