Conceito do Tema

A segurança da informação (SI) ou segurança digital consiste basicamente na não violação da confidenciabilidade, integridade e disponibilidade da informação ou dados.  A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. Lembrando, a segurança da informação não está confinada a sistemas de computação nem à informação em formato eletrônico, ela se aplica a todos os aspectos de proteção da informação ou dados, em qualquer forma

Atributos:

  • Confidenciabilidade - limitar o acesso a informação apenas aquelas autorizadas.
  • Integridade - a informação não pode sofrer mudanças não autorizadas.
  • Disponibilidade - a informação deve estar sempre disponível para o uso daqueles autorizados.
  • Autenticidade - identificação e segurança da origem da informação.
  • Irretratabilidade - impossibilidade de negar autoria.
  • Conformidade - cumprimento de leis e regulamentos.

Funcionamento


Existem os controles físicos e lógicos. O primeiro são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura que a suporta. Por exemplo, portas, blindagem, trancas, etc. Já os controles lógicos consistem em barreiras que impedem ou limitam o acesso a informação, por exemplo:

  • Encriptação - torná-la ininteligível a terceiros.
  • Assinatura digital - dados criptografados associados a um documento garantindo a integridade e autenticidade deste.
  • Mecanismos de controle de acessos -  senhas, sistemas biométricos, firewalls, cartões inteligentes, etc.
  • Honeypot - uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É uma espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.


A informação é um ativo cada vez mais valorizado, por isso empresas têm buscado soluções para assegurar o nível de segurança adequado ao negócio. A Gestão da Segurança da Informação que abrange a criação de processos voltados ao monitoramento contínuo da integridade das informações, à prevenção de ataques e ao furto dos dados, assegurando em casos emergenciais o pronto restabelecimento dos sistemas e o acesso seguro às informações das companhias. O Comitê Brasileiro sobre as Normas de Gestão de Segurança da Informação é responsável por normatizar essa questão, essas normas se fundamentam em premissas básicas aplicadas em qualquer tipo de organização. Elas são:

  • - Política de Segurança da Informação
  • - Segurança Organizacional
  • - Classificação e controle dos ativos de informação
  • - Segurança em pessoas
  • - Segurança Física e Ambiental
  • - Gerenciamento das operações e comunicações
  • - Controle de Acesso
  • - Desenvolvimento de Sistemas e Manutenção
  • - Gestão da continuidade do negócio e a Conformidade.

Essas premissas abrangem o conjunto de melhores práticas a serem seguidas pelas companhias tais como: a estruturação do plano diretor de segurança e de contingência; a definição da política de segurança da informação; a análise de riscos, vulnerabilidades e testes de invasão; a implementação de controles de segurança; autenticação e autorização.

Contribuição de cada pesquisa

  • Firewall : esclareceu o funcionamento básico de um firewall, tipos de arquitetura existentes e sua classificação, bem como sua importância ao agregar mais segurança a uma rede ao gerenciar (filtrar) acessos.
  • IPSec : é um conjunto de protocolos que garante a comunicação segura entre 2 hosts, mesmo em uma rede não segura - como a Internet por exemplo, aplicando métodos de criptografia e autenticação garantindo confidenciabilidade, integridade e disponibilidade da informação (principios básicos da segurança).
  • SSL : uma camada suplementar de segurança, aplicada entre a camada de aplicação e transporte, que tem como finalidade proteger dados sensíveis de uma transação, geralmente entre um servidor web ou email e um cliente, utilizando um sistema de encriptação com chaves simétricas.
  • Proxy : filtra alguns tipos de conteúdo da web e softwares mal intencionados e protege o IP do computador.

Exemplos de soluções

Ocorreram 30 mil roubos de dados em todo tipo de empresas nos últimos dez anos, com uma inquietante aceleração em 2013 e 2014. Por isso a procura por soluções em segurança é cada vez mais buscada e considerada prioridade em muitas empresas, aumentando a pressão sobre os gestores em segurança, responsáveis pela analise e implementação do plano de segurança da empresa. Dentre as soluções utilizadas, existem os firewalls e antivirus básicos, além da proteção de aplicações WEB (por exemplo, o WAF - firewall de aplicativo da web) e banco de dados ( por exemplo DBF - Database Firewall). Também é importante conexões WiFi seguras com o uso de VPN (Rede Particular Virtual).

Uma empresa reconhecida no mercado por garantir segurança digital, é a Intel Security que oferece diversos produtos, como por exemplo segurança na web, redes, banco de dados, nuvem, terminais e servidores. A Intel utiliza o software McAfee ePO que consiste em um único console para todo o gerenciamento de segurança, garantindo eficiência e rapidez no controle da gestão de segurança.

Estado da arte

Muitas são as soluções em segurança existentes no mercado. Algumas em pleno funcionamento e outras que apesar de ainda serem muito usadas, estão se tornando obsoletas, a exemplo dos aplicativos e dispositivos firewall.

Pensando em como as ameaças estão evoluindo rapidamente, faz-se necessário uma tecnologia mais inteligente, capaz de se adaptar. Para suprir tal necessidade foi desenvolvido uma nova linha de Firewalls:  Os Firewalls de nova geração ou Next Generation Firewall (NGFW).

Basicamente, firewall em seu conceito original, é um sistema ou dispositivo projetado para bloquear acessos não autorizados. É uma tecnologia antiga, do final dos anos 80 que foi sendo aprimorada ao decorrer dos anos. Porém, toda essa evolução não resolveu sua característica e limitação conceitual que é a de tomar decisões a partir de portas e protocolos.

Um Firewall de Nova Geração tem todas as características dos Firewalls atuais, incluindo as funcionalidades do IPS (Sistema de prevenção de intrusos) integradas com as funções do Firewall, de forma que problemas detectados no IPS possam gerar regras automáticas ou uma sugestão para cria-las.

Recentemente, várias empresas desenvolveram Firewalls de Nova Geração, com destaque para a CISCO, que conquistou as mais altas pontuações por eficiência de segurança em testes de terceiros para NGFW, ao bloquear 99,2% das ameaças. A Cisco garante que a Firepower NGFW “é a primeira da indústria a utilizar informação contextual sobre como os usuários se ligam às aplicações, incluindo inteligência face a ameaças e reforço das políticas.

Entre as características dos Firewalls de Nova Geração, destacam-se: 

*Aplicar as normas da empresa;

*Controlar o acesso a websites e aplicativos online;

*Decifrar, inspecionar e reestabelecer a conexão SSL criptografada. Isso elimina a criptografia como um método de esconder malware;

*Incorporar inspeção profunda de pacotes (IPS);

*São capazes de autorizar o uso do aplicativo com base em perfis de usuários individuais ou grupos;