busd

busdEspecialistas em segurança há muito apontam a abordagem em camadas para segurança cibernética como a forma mais eficaz para impedir crackers de invadirem a rede – mas essa estratégia pode ser menos eficaz do que a indústria gostaria, de acordo com um relatório divulgado esta semana pela NSS Labs.

A comparação das tecnologias de defesa – a próxima geração de firewall, sistemas de prevenção de intrusão e proteção de endpoint – mostra uma “correlação de falhas para detectar exploits”, observou o estudo, de autoria do diretor de pesquisa da NSS Labs Research, Stefan Frei.

“Tais falhas de detecção apresentam um sério desafio para a indústria de segurança, pois permitem que um atacante contorne as várias camadas de proteção com apenas um pequeno conjunto de exploits”, relatou a NSS.

Quando os produtos de segurança estão em camadas, espera-se que o efeito combinado forneça um escudo mais eficiente. Em seu estudo, a empresa usou 37 produtos de segurança de 24 fornecedores e os arranjou em pares, criando 606 combinações únicas. Apenas 3% dessas combinações foram capazes de detectar 1.711 exploits conhecidos usados no teste.

“Defesa em camadas ainda é algo bom a se fazer”, disse Frei em uma entrevista. “No entanto, o que encontramos foi que os produtos combinados são de suma importância. Você precisa realmente saber quais produtos combinar.”

Combinação certa
Uma armadilha a ser evitada com a segurança em camadas é usar produtos do mesmo fornecedor. Isso porque todos os produtos de um único fornecedor são baseados na mesma tecnologia e inteligência de segurança.

“A correlação de falhas entre os produtos do mesmo fabricante é extremamente elevada”, disse Frei. “Se você quer se beneficiar de segurança em camadas, você tem que misturar diferentes produtos de diferentes fornecedores.”

O problema com a introdução de vários fornecedores em um ambiente é que você também introduzirá uma complexidade adicional. “Naturalmente, quanto mais complexo é, mais você tem que entender o seu ambiente”, disse o vice-presidente executivo e CTO da McAfee, Michael Fey, em uma entrevista.

Por exemplo, você precisa conhecer os métodos de detecção utilizados pelos produtos que você está combinando, assim você não os duplicará nas camadas. “Você está desperdiçando seu dinheiro se você usar o mesmo tipo de detecção várias vezes”, disse Fey.

“Se você está usando algo parecido com ‘listas negras’ várias vezes”, ele continuou, “você não está recebendo nada por esse esforço extra.”

“Você tem que se certificar de que seu modelo em camadas, na verdade, diversifica suas defesas”, acrescentou.

Uma atenção especial também deve ser dada à tecnologia de um vendedor individual, porque todos os fornecedores não são criados iguais. “Você tem que ter muito cuidado ao escolher os fornecedores que colocam a melhor inteligência em seus produtos”, disse o diretor de pesquisa de malware da Dell SecureWorks, Joe Stewart, em uma entrevista.

Inteligência de ameaça compartilhada desempenha um papel importante na performance dos diferentes produtos testados pela NSS, de acordo com o relatório.

Existe uma correlação significativa de falhas para detectar exploits entre produtos de segurança. “Isso acontece porque a maioria dos vendedores usam as mesmas fontes de inteligência de ameaças e a mesma pesquisa de vulnerabilidades, e isso significa que eles vão, na maioria das vezes, ter as mesmas deficiências em sua cobertura”, relatou a NSS.

Fonte: www.idgnow.uol.com.br