O que vimos no RSA Conference 2022? (Parte 1)


TRANSFORMAR: É hora de mudar a abordagem e defender dados e usuários de forma mais adequada

Por: Akira Eguti

Demorei um pouco para compilar os principais pontos abordados no RSA Conference deste ano, um pouco pelo volume de trabalho pós evento e pelo “presente biológico” que infelizmente eu trouxe na mala. Agora plenamente recuperado, vamos às minhas considerações e observações:

Foi interessante e importante parar um momento, observar o que mudou nos últimos dois anos e refletir sobre onde o setor de segurança tem espaço para melhorias. Este foi o primeiro RSA presencial após o pico da pandemia e provavelmente a primeira grande conferência de segurança depois de muito tempo. Embora a estrutura da conferência tenha sido muito semelhante às anteriores, o cenário do setor de segurança mudou drasticamente.

Revolução da Informação e do ambiente de trabalho

A mudança mais óbvia que vale a pena mencionar é a rápida adoção do trabalho remoto e as implicações de segurança dessa mudança. Como entusiasta de história e tecnologia, achei essa mudança não apenas desafiadora, mas às vezes aterrorizante.

Talvez desde a Revolução industrial persistia uma mentalidade entre os executivos de que os colaboradores não poderiam ser tão produtivos trabalhando em casa quanto poderiam estar trabalhando em um escritório, e que apenas os funcionários mais “experientes e confiáveis” poderiam ter o “privilégio” de trabalhar remotamente.

Hoje o ambiente de escritório é de certa forma perturbador, com colegas de trabalho te interrompendo constantemente, às vezes para uma pergunta rápida, às vezes apenas para um bate-papo amigável, mas geralmente com algo que não é realmente urgente o suficiente para exigir a interrupção do seu trabalho.

Muitas empresas não estavam prontas para essa mudança (talvez ainda não estejam) e por muito tempo se concentraram na tradicional “defesa de castelos”, contando com camadas de segurança e esperando que, se existirem camadas suficientes entre os dados e os invasores, esses dados serão protegidos.

Mas se nossos dados não estão mais dentro do castelo, então por que as pessoas que trabalham com esses dados precisam estar? Esta foi uma provocação bem interessante.

Até pouco tempo atrás, muitos de nós tratávamos a segurança como uma “cadeia” com o usuário geralmente sendo o elo mais fraco. E embora tenhamos muito espaço para melhorias e fortalecimento do elemento humano, muitos de nós ignoramos o fato de que a cadeia não está mais contida no castelo e, como resultado, os dados e os usuários às vezes são deixados de fora, vulneráveis e indefesos.

Depois de conversar com alguns parcerios e fornecedores que estavam no RSAC, percebi que o problema de segurança de dados que vimos por muitos anos antes da pandemia se deve em parte às tentativas de manter as estratégias tradicionais de defesa do castelo, enquanto os dados e os usuários às vezes não estão mais dentro do mesmo.

Nós, como indústria e profissionais de segurança, estamos de certa forma falhando há anos porque nos tornamos muito estáticos e pragmáticos na escolha de nossos caminhos, focados em técnicas de segurança tradicionais que não se conectam muito bem com as soluções em nuvem ou força de trabalho remota.

Hospedagem em nuvem e trabalho remoto, a nova fronteira inexplorada?

E já que a conferência aconteceu no “Velho Oeste americano” que tal uma analogia sobre o nosso cenário atual?

Embora nossos ambientes ainda sejam vistos como castelos, os aplicativos e dados em nuvem parecem mais como aquelas fortalezas de fronteira do final dos anos 1800. Construir estes fortes era muito perigoso, pois era provável que você fosse atacado enquanto ainda estivesse o construindo, ou às vezes alguém se esquecia de trancar algum portão e os inimigos podiam entrar, algo semelhante às muitas violações de dados que geralmente são causadas por configuração incorreta de contêineres em nuvem.

Ainda temos a necessidade de transferir dados entre fortes, e assim como no Velho Oeste, devemos tratar dados e usuários como as diligências e vagões que viajavam entre estas localidades. Estas exigiam proteção especial enquanto fora do alcance das defesas, muitas vezes através de uma escolta armada montada nas diligências.

Antes da pandemia, fizemos um excelente trabalho na proteção de nossos castelos e um trabalho bastante decente em proteger nossos fortes, mas nunca nos concentramos realmente nas diligências e vagões fora das camadas de proteção tradicionais, deixando dados e usuários vulneráveis ao viajar entre estes silos.

Protegendo as diligências e evitando o ruído de manada

As duas palavras que mais ouvi no RSAC foram “Zero Trust” e “XDR”. Mas nenhum desses termos descreve verdadeiramente o desafio que a indústria enfrentou da noite para o dia para “proteger as diligências quando estão fora da proteção dos castelos ou fortes”.

Muitas empresas descobriram durante a pandemia que trabalhar remotamente ou de forma híbrida, resultou em uma força de trabalho mais feliz e produtiva, e decidiram adotar definitivamente isto. Como resultado, mais fabricantes e fornecedores estão se concentrando no endpoint do usuário e na segurança da nuvem.

Do ponto de vista da indústria, isso era extremamente necessário. Há algum tempo, os adversários ignoram os castelos e se concentram nos fortes e vagões, verificando se estão desbloqueados ou indefesos.

Muitos dos fabricantes e fornecedores com quem conversei discutiram essa nova mudança na dinâmica de proteção e têm soluções interessantes, mas algumas dessas soluções são de propósito único. Eles funcionam bem para defender diligências individuais e às vezes podem ter dificuldades na integração ou combinação com outras soluções. Felizmente, a maioria “entendeu” esta necessidade de integração com outros produtos, até mesmo seus concorrentes diretos e produtos fora de seu escopo tradicional. Infelizmente o cenário ainda é inicial e deve levar algum tempo para mudar.

Quando uma empresa compra quatro produtos separados que oferecem uma interface de “gerenciamento unificado”, mas nenhum desses produtos pode se comunicar entre si, esse único painel se transforma em quatro janelas separadas, cada um com diferentes luzes, campainhas, alertas, e funcionalidades. Nós devemos fazer melhor.

Juntos para defender uns aos outros

Um dos temas comuns das palestras deste ano foi, de fato, unir-se em defesa de um bem comum. Com muita frequência, a indústria de segurança se concentra apenas na proteção de castelos e fortes, ou em sua própria diligência, mas não procura maneiras de se integrar a todo o sistema.

Embora a concorrência entre fornecedores de segurança possa ser boa e estimule algumas inovações fantásticas, o que se torna desafiador é quando essas inovações simplesmente não conseguem se conectar com outras. Sem a capacidade de trabalhar em conjunto, nos encontramos olhando para interfaces fraturadas protegendo diferentes partes do ambiente distribuído, sem meios verdadeiros de visualizar o ambiente completo ou rastrear quando os adversários cruzam de uma fronteira para outra.

O fato é que nossos adversários não se importam quando cruzam os limites de uma interface de segurança para outra e provavelmente o farão com frequência não apenas para encontrar o melhor meio de obter acesso a dados confidenciais, mas para dificultar o seu rastreamento.

A concorrência pode ser saudável, mas precisamos garantir que durante esta competição para construir a melhor solução XDR, ou Zero Trust, ou qualquer outra, que possam trabalhar em conjunto com outras.

É fato que não existe uma “bala de prata” de segurança e nunca existirá. Somente protegendo onde estão nossos dados e usuários, e trabalhando juntos, é que poderemos nos defender com sucesso, pois nossos adversários sempre serão muito agnósticos em relação a fornecedores neste “Velho Oeste Selvagem” em rápida mudança.


Deixe um comentário

O seu endereço de e-mail não será publicado.