O conceito de segurança em camadas e a sua importância

Por que a segurança em camadas é tão importante?

Reconhecendo que não existe um único ponto em um sistema de computador que possa ser totalmente seguro, a segurança em camadas busca implementar várias camadas atenuantes de proteção para que os invasores tenham que violar várias medidas de segurança ao mesmo tempo.

Os hackers maliciosos costumam descobrir como quebrar uma camada da segurança de um sistema, mas a segurança em camadas implementada de maneira adequada força os hackers a quebrar centenas de camadas adicionais de segurança ao mesmo tempo. Na prática, o agente malicioso quase nunca consegue passar simultaneamente por todas as medidas de segurança de um sistema, portanto, a segurança em camadas é um método de proteção eficaz.


O conceito usado nos castelos medievais mostrou como o princípio da Defesa em Profundidade pode funcionar bem. Antes da invenção dos canhões modernos, os castelos eram praticamente inexpugnáveis, exceto ocasionalmente quando submetidos apenas a cercos de longa duração. Eles possuíam um nível de redundância em suas defesas que pareceria paranoico pelos padrões de hoje. Vamos examinar como os senhores feudais se defenderam de fora para dentro.

Embora nenhuma segurança seja perfeita, a presença de muitas camadas independentes de defesas aumentará geometricamente a dificuldade de um invasor para romper as paredes e reduzi-los ao ponto em que um ataque não vale a pena despesa que seria necessária para iniciá-lo. Cada camada multiplica os efeitos da camada anterior. Se a parede externa detém 90% dos ataques, e as paredes internas detêm 90% dos ataques, então, em combinação, elas detêm 99% dos ataques. O Defense in Depth coloca os principais recursos atrás de camadas de segurança variada e individualmente eficaz, cada uma das quais deve ser contornada para que um ataque seja bem-sucedido.
O castelo medieval

Formalmente, a segurança em camadas é dividida em três objetivos:

  • Prevenção: a melhor maneira de proteger um sistema é, antes de mais nada, impedir que ataques aconteçam.
  • Detecção: quando os ataques são detectados rapidamente, os profissionais de segurança podem responder com contramedidas apropriadas enquanto preenchem as lacunas de segurança que foram descobertas.
  • Resposta: Os profissionais de segurança devem sempre responder imediatamente quando forem encontradas falhas de segurança.
    Segurança em camadas vs. defesa em profundidade

Segurança em camadas vs Defense in Depth


A defesa em profundidade tem uma abordagem diferente para as práticas de segurança. Ao contrário da segurança em camadas, a defesa em profundidade pressupõe que nenhum sistema pode ser seguro. Como resultado, a defesa em profundidade busca adicionar tantos obstáculos quanto possível para desacelerar os hackers que tentam invadir um sistema.

Na prática, a defesa em profundidade usa a maioria das práticas de segurança utilizadas na segurança em camadas. No entanto, as estratégias de defesa em profundidade geralmente vão além, implementando uma gama mais ampla de controles e usando táticas que pressupõem a existência de intrusões ativas. A decepção é frequentemente usada em defesa da profundidade, como adicionar pistas projetadas para enganar um adversário e fazê-lo pensar que dados confidenciais estão em um servidor inexistente. Muitas táticas também visam desacelerar um adversário com o objetivo de criar frustração suficiente para fazê-lo desistir.

As camadas básicas de segurança

Os especialistas em segurança da informação dividem o conceito de camadas de segurança em sete camadas. Os invasores que tentam ultrapassar um sistema devem romper sequencialmente cada camada. Portanto, otimizar essas sete camadas é o foco de qualquer profissional de segurança da informação.

1. Políticas de Segurança

A maioria das invasões ocorre fundamentalmente porque as decisões erradas são tomadas por gerentes responsáveis ​​por proteger os sistemas de computador. Os gerentes de segurança são responsáveis ​​por implementar políticas de segurança que evitem o acesso não autorizado. Ter políticas de segurança fortes pode impedir sistematicamente a violação de dados, ao mesmo tempo que aumenta a conscientização sobre os protocolos de segurança em sua organização.

2. Segurança das instalações

Os dados se tornaram tão valiosos que os hackers costumam recorrer a ataques que envolvem a invasão de uma instalação ou até mesmo a infiltração interna em uma organização. Como resultado, uma forte segurança das instalações é crucial para prevenir a invasão de organizações criminosas. A segurança das instalações também pode ajudar a monitorar os funcionários que têm acesso a sistemas confidenciais. Paredes, câmeras, detectores de metal e guardas de segurança são apenas uma amostra dos ativos que as organizações com dados confidenciais precisam para manter suas instalações seguras.

3. Segurança de rede

Assim que sua instalação estiver segura, você precisará voltar sua atenção para a proteção de sua rede. Os hackers precisam acessar sua rede antes de tentarem invadir computadores e servidores dentro de sua organização. Você pode manter os hackers afastados configurando corretamente roteadores e firewalls modernos. Apenas uma vulnerabilidade é necessária para permitir que hackers invadam sua rede, e novas vulnerabilidades surgem todos os dias. Portanto, a implementação de práticas de segurança de rede adequadas requer uma quantidade significativa de tempo e esforço.

  1. Proteção contra malware baseada em software

O software de proteção contra malware de hoje é muito mais avançado do que no passado recente. As soluções baseadas em software vêm com uma ampla gama de recursos, incluindo:

  • Sistemas de detecção de intrusão,
  • Ferramentas de criptografia,
  • Ferramentas anti-spam,
  • Firewalls baseados em software e
  • Software de detecção de vírus.

A proteção adequada no nível do software geralmente requer o uso de apenas um programa de software que vem com uma variedade de aplicativos e extensões.

5. Medidas de controle de acesso

Os profissionais de segurança sabem que o acesso não autorizado geralmente é a causa final de uma violação de dados. Conseqüentemente, as organizações que buscam proteger dados importantes devem utilizar as melhores práticas para controlar o acesso. Profissionais de controle de acesso garantem que senhas seguras sejam usadas em toda a organização e que um número mínimo de usuários tenha acesso a sistemas confidenciais.

6. Proteção de dados

Também é importante implementar proteções que evitem que informações confidenciais sejam roubadas se um usuário não autorizado entrar em um de seus sistemas. Os dados sempre devem ser criptografados quando são armazenados e as chaves devem ser salvas usando práticas seguras. As organizações também devem fazer uso de backups de dados para evitar a perda de informações importantes quando os discos rígidos falham ou quando um invasor exclui dados de um sistema.

7. Monitoramento e Teste

A melhor maneira de manter seus sistemas seguros é testá-los regularmente. Muitas organizações trazem equipes de hackers profissionais que são recompensados ​​com grandes comissões se conseguirem invadir um sistema de computador. Você também deve monitorar ativamente seus sistemas em busca de sinais de acesso não autorizado e de oportunidades de melhorias. Trabalhando para melhorar continuamente a segurança de seus sistemas de computador, você pode manter sua organização protegida contra novas ameaças enquanto diminui a probabilidade de sofrer uma violação de dados no futuro.

Deixe um comentário