Matéria



Combate aos novos malwares exige proteção 360º


Por Marcos Tabajara
Publicado em 29/05/2013

Este artigo foi visualizado 11023 vezes.

Versão para impressão Enviar por email



Hoje em dia todos os carros estão equipados com espelhos retrovisores por um bom motivo. Imagine os problemas de segurança que os motoristas teriam devido à falta de visibilidade. Como você saberia que há um pedestre passando atrás do seu carro enquanto você o manobra? Ou até mesmo, se há um carro de polícia, ambulância ou bombeiros pedindo passagem? Isso é o famoso ponto cego.


Mas nem sempre foi assim. Durante os primeiros 30 anos, carros movidos a gás operavam sem espelhos. Esse acessório não era nem mesmo considerado. Sem congestionamentos e pouca velocidade, os motoristas podiam focar na estrada a sua frente, evitar perigos óbvios e permanecer razoavelmente seguros. Mas quando os carros se tornaram populares e poderosos, novos perigos surgiram e a falta de visibilidade tornou-se um desafio. Os espelhos retrovisores foram criados e logo se tornaram artigos imprescindíveis.


Estamos em um momento similar em relação à segurança da informação. Quando o primeiro vírus de computador apareceu, há aproximadamente 25 anos, a proteção contra ele acontecia por meio de detecção e bloqueio de arquivos a fim de evitar a entrada do vírus na rede. Entretanto, as ameaças evoluíram e estão mais inteligentes e nocivas do que nunca – são capazes de se disfarçar, passar pelos sistemas de proteção, continuar sem serem detectadas e, mais tarde, apresentarem um comportamento malicioso. Focar somente no que está à nossa frente, como, por exemplo, fazer a varredura (scan) de arquivos apenas no ponto inicial, não é mais o suficiente. Depois que arquivos entram na rede, os profissionais de segurança não têm mais como olhar para trás. Sem “retrovisores” eles não podem manter um monitoramento contínuo dos arquivos.


Marcos Tabajara, Country Manager da Sourcefire no BrasilEntão, como é possível ganhar visibilidade e controle depois que um arquivo desconhecido ou suspeito entra na rede? A segurança retrospectiva funciona como os espelhos retrovisores, permitindo um novo nível de eficiência na segurança, combinando detecção retrospectiva e solução do problema em tempo real. Com essa nova abordagem, profissionais de TI na área de segurança podem monitorar, analisar e ficar alerta em relação a arquivos que anteriormente eram classificados como seguros. Com isso, quando necessário, os arquivos são colocados em quarentena e eliminados, possibilitando a criação de mecanismos de proteção para prevenir futuros ataques.


As tecnologias avançaram a fim de proporcionar uma segurança retrospectiva. A primeira delas é análise de big data, termo usado para caracterizar uma quantidade enorme de dados, armazenados em terabytes e até petabytes. A segurança retrospectiva transforma esses dados em informações para ações automatizadas, assim como proporciona inteligência precisa às equipes de segurança da informação no momento da tomada de decisões.


Computação em nuvem é outra ferramenta poderosa que permite a segurança retrospectiva. Aproveitando o ambiente virtual ilimitado, o baixo custo de armazenamento e a capacidade de processamento da nuvem, a segurança retrospectiva usa o big data para manter registros e armazenar arquivos. Com isso, é possível analisar como eles se comportam em relação às últimas informações de ameaças armazenadas na nuvem.


Munidos de conhecimento, os profissionais de segurança da informação podem rapidamente identificar um arquivo suspeito, conter a ameaça, eliminá-la e trazer a operação ao normal. Eles também podem melhorar as ferramentas de proteção e atualizar processos dentro do perímetro de segurança, bloqueando ameaças similares que possam surgir em redes internas e terminais.


Novas perspectivas em segurança surgem juntamente com novas ameaças e tecnologias. Assim como os espelhos retrovisores foram agregados aos carros no momento certo, agora é o momento da área de TI incluir a segurança retrospectiva em seus processos. 



Gostou? Curta e Compartilhe!

Versão para impressão Enviar por email

Comentários

lançamento!

LM 119 | Backup e Restauração




Impressa esgotada
Comprar Digital  R$ 10,90 Digital

  1. Soluti Certificação Digital em busca de especialista Linux

    Publicado em 19/04/2017 às 17:18 | 597401 leituras

  1. Seminário sobre gestão de privilégios do Linux dá direito a certificado CPE

    Publicado em 23/05/2017 às 10:35 | 514725 leituras

  1. Baixe o curso de shell script do Julio Cezar Neves

    Publicado em 07/04/2008 às 19:41 | 492344 leituras

  1. 4Linux abre vagas para Líder Técnico em São Paulo e Brasília

    Publicado em 25/07/2017 às 14:12 | 359774 leituras

  1. Novo evento "Universidade Livre" será realizado em Belém/PA em 06/05/2017

    Publicado em 28/04/2017 às 11:19 | 305189 leituras

  1. Patente para travar: recortar, copiar e colar no iOS, iPad com dois docks chega à Europa

    Publicado em 18/10/2010 às 19:47 | 12442 leituras

  1. Google vence disputa de direitos autorais contra Viacom

    Publicado em 05/07/2010 às 17:45 | 11997 leituras

  1. Mozilla lança Thunderbird 5.0

    Publicado em 30/06/2011 às 12:56 | 14295 leituras

  1. Gartner: Windows está entrando em colapso

    Publicado em 11/04/2008 às 12:17 | 11959 leituras

  1. Facebook abre inscrições para programa de fomento de aplicativos

    Publicado em 19/05/2014 às 11:38 | 9557 leituras

whitepapers

mais whitepapers