Segurança cibernética Gen-V

Dados estratégicos das gerações de ameaças passadas

Step Up to Gen V Cyber Security.
Security That Prevents Fifth-Generation Cyber Attacks.

2017 foi um alerta global de como se deve encarar com seriedade o cenário de ameaças cibernéticas. Níveis de ataques cibernéticos sem precedentes ocorreram como mega ataques de vários vetores que infligiram danos importantes às empresas e às suas reputações. Como resultado, nos encontramos no meio da quinta geração de ataques cibernéticos.  To remain operationally secure now, businesses require a new generation of cyber security: Gen V.

No primeiro trimestre de 2018, a Check Point fez uma pesquisa com 443 profissionais do mundo todo sobre suas infraestruturas de segurança. Os resultados mostraram que a maioria das infraestruturas de segurança estão de maneira geral perigosamente atrás do nível de ataques contra os quais devem proteger.  This state of affairs is urgent and startling.

Estamos em um ponto de inflexão

Os hackers estão explorando o fato de que a maioria das organizações conta com gerações mais antigas de segurança. À medida que a sofisticação e a escala dos ataques aumentou, gerações anteriores de segurança, que apenas detectam, não são mais eficazes. Increased connectivity has created a vast new frontier – a target-rich hunting ground for cyber attackers and illicit acts. E com cada avanço bem-sucedido de atividade maliciosa, surgiu uma nova geração de segurança de TI. O que é necessário para a mais nova geração de ataques cibernéticos: prevenção avançada de ameaça em tempo real que protege todas as redes e operações móveis, virtuais, na nuvem e de escritório remoto.

A evolução de ameaças cibernéticas e suas soluções

Da mesma forma, a proteção da segurança cibernética foi adaptada de acordo com cada geração que passou:
  • Geração I: Os hackers eram, geralmente, pessoas inteligentes que pregavam peças. Os ataques de vírus a PCs isolados começaram, principalmente como aborrecimentos ou erros. Para parar a interrupção, produtos antivírus foram desenvolvidos.
  • Geração II: À medida que a Internet começou a se tornar vital para as empresas e nossas vidas, os hackers começaram a se organizar e se comunicar entre si, preparando o terreno para o crime cibernético para obter ganho financeiro. Software malicioso e volátil começou a aparecer. Isso fez surgir o primeiro firewall, juntamente com sistemas de detecção de intrusão (IDS, Intrusion detection systems).
  • Geração III: Os invasores começaram a analisar redes e software para encontrar e explorar vulnerabilidades na infraestrutura de TI. Produtos de firewall, antivírus e detecção de intrusão (IDS, Intrusion detection system) estavam se mostrando insuficientes em face das explorações. Isso iniciou a era de modelos de segurança de patchwork, enquanto as empresas lutavam para se proteger. A Check Point começou a se concentrar na prevenção e lançou produtos de sistemas de prevenção de intrusão (IPS, Intrusion prevention systems).
  • Geração IV: Os ataques cibernéticos atingiram um novo nível de sofisticação, variando de espionagem internacional a violações maciças de informações pessoais a interrupção de grande escala na Internet. Os ataques eram ocultos em tudo: de currículos a arquivos de fotos, evasivos e polimórficos. Embora a segurança da Internet de segunda e terceira gerações fornecesse controle de acesso e inspecionasse todo o tráfego, era incapaz de validar conteúdo real do usuário final recebido em e-mail, por downloads de arquivos e muito mais. Em resposta, a Check Point introduziu produtos anti-bot e sandboxing para abordar ataques de dia zero e anteriormente desconhecidos.
  • Geração V: Ferramentas avançadas "weapons-grade" são vazadas, permitindo que os invasores se movam rápido e infectem grandes números de empresas e entidades em enormes faixas de regiões geográficas. Mega ataques de vários vetores e em grande escala fizeram surgir a necessidade de estruturas de segurança integradas e unificadas. Gerações anteriores de tecnologias de patchwork, de ponta, detectar primeiro, não conseguem enfrentar os ataques rápidos e dissimulados da quinta geração. A Check Point desenvolve uma arquitetura unificada com soluções avançadas de prevenção de ameaça que compartilha inteligência de ameaça em tempo real, evitando ataques em instâncias virtuais, cloud deployments, escritórios remotos e dispositivos móveis.

É hora de modernizar

Os invasores operam livremente e podem avançar sem obstáculos. Enquanto isso, as empresas são limitadas por tempo em funcionamento, controle de alterações, controles de conformidade, falta de pessoal, restrições de orçamento e infraestruturas de segurança de ponta. A inclusão de mais produtos em uma infraestrutura de segurança operacionalmente já pesada cria o problema. O resultado é que as empresas não conseguem acompanhar.

A maioria das empresas estão paradas no mundo da segurança de segunda e terceira geração, que protege apenas contra vírus, ataques a aplicativos e payload delivery. Redes, data centers virtualizados, ambientes de nuvem e dispositivos móveis ficam expostos. Para garantir uma organização virtualmente segura, as empresas devem evoluir para a segurança de quinta geração: prevenção avançada contra ameaça que impede, de maneira uniforme, ataques em toda a infraestrutura de TI de uma empresa.

Definindo Gen V

A segurança da Gen V deixa para trás o trabalho de correção, as melhores implementações do passado. Em vez disso, é caracterizada por uma arquitetura que unifica todas as redes, nuvens e dispositivos móveis suportados por inteligência de ameaça automática e imediata.

A segurança de quinta geração é marcada por avanços importantes em relação à segurança de quarta geração:

  • Consolida o firewall de última geração (NGFW), sandbox, segurança de bot, segurança de endpoint e outros controles de segurança em um único sistema de segurança unificado.
  • Compartilha informações de ameaça em tempo real pelo sistema.
  • Impede ataques de quinta geração e a primeira ocorrência de novos ataques. Não permite primeiro ataque "paciente zero".
  • Amplia prevenção de ataques avançados para implantações de nuvem e de dispositivos móveis como parte de um sistema de segurança único e unificado.
  • Impede, de maneira uniforme, ataques em toda a infraestrutura de TI de redes de computadores da empresa, instâncias virtuais, implantações de nuvem, endpoints, escritórios remotos e dispositivos móveis.
  • Gerencia, monitora e responde, centralmente, a todas as atividades e eventos de segurança como um único sistema unificado

Benefícios do Gen V

Trazido até você pelo Check Point Infinity

Check Point Infinity é a primeira arquitetura de segurança consolidada em redes, nuvem e dispositivos móveis, oferecendo o mais alto nível de prevenção de ameaça contra ataques direcionados conhecidos e desconhecidos para mantê-lo protegido agora e no futuro.

  • Proteção contra ataques direcionados com inteligência de ameaça unificada e interfaces abertas
  • Prevenção de ameaça preemptiva com compartilhamento em tempo real de informações de ameaças para proteção hiper responsiva
  • Gerenciamento simples, ágil e unificado com camadas de segurança consolidadas, fornecendo eficiência de política superior e visibilidade de um único painel.
Check Point Infinity Logo

Como solução de segurança cibernética Gen V da Check Point, o Infinity proporciona proteção sem precedentes contra ataques atuais e potenciais, hoje e no futuro.