Segurança cibernética Gen-V

Dados estratégicos das gerações de ameaças passadas

Mude para a segurança cibernética do Gen V.
Segurança que evita ataques cibernéticos de última geração.

2017 foi um alerta global de como se deve encarar com seriedade o cenário de ameaças cibernéticas. Níveis de ataques cibernéticos sem precedentes ocorreram como mega ataques de vários vetores que infligiram danos importantes às empresas e às suas reputações. Como resultado, nos encontramos no meio da quinta geração de ataques cibernéticos.  Para permanecer operacionalmente seguras agora, as empresas requerem uma nova geração de segurança cibernética, o Gen V.

No primeiro trimestre de 2018, a Check Point fez uma pesquisa com 443 profissionais do mundo todo sobre suas infraestruturas de segurança. Os resultados mostraram que a maioria das infraestruturas de segurança estão de maneira geral perigosamente atrás do nível de ataques contra os quais devem proteger.  Esse estado das coisas é urgente e alarmante.

Estamos em um ponto de inflexão

Os hackers estão explorando o fato de que a maioria das organizações conta com gerações mais antigas de segurança. À medida que a sofisticação e a escala dos ataques aumentou, gerações anteriores de segurança, que apenas detectam, não são mais eficazes. A maior conectividade criou uma nova fronteira ampla, um campo de caça rico em alvos para invasores cibernéticos e atos ilícitos. E com cada avanço bem-sucedido de atividade maliciosa, surgiu uma nova geração de segurança de TI. O que é necessário para a mais nova geração de ataques cibernéticos: prevenção avançada de ameaça em tempo real que protege todas as redes e operações móveis, virtuais, na nuvem e de escritório remoto.

A evolução de ameaças cibernéticas e suas soluções

Da mesma forma, a proteção da segurança cibernética foi adaptada de acordo com cada geração que passou:
  • Geração I: Os hackers eram, geralmente, pessoas inteligentes que pregavam peças. Os ataques de vírus a PCs isolados começaram, principalmente como aborrecimentos ou erros. Para parar a interrupção, produtos antivírus foram desenvolvidos.
  • Geração II: À medida que a Internet começou a se tornar vital para as empresas e nossas vidas, os hackers começaram a se organizar e se comunicar entre si, preparando o terreno para o crime cibernético para obter ganho financeiro. Software malicioso e volátil começou a aparecer. Isso fez surgir o primeiro firewall, juntamente com sistemas de detecção de intrusão (IDS, Intrusion detection systems).
  • Geração III: Os invasores começaram a analisar redes e software para encontrar e explorar vulnerabilidades na infraestrutura de TI. Produtos de firewall, antivírus e detecção de intrusão (IDS, Intrusion detection system) estavam se mostrando insuficientes em face das explorações. Isso iniciou a era de modelos de segurança de patchwork, enquanto as empresas lutavam para se proteger. A Check Point começou a se concentrar na prevenção e lançou produtos de sistemas de prevenção de intrusão (IPS, Intrusion prevention systems).
  • Geração IV: Os ataques cibernéticos atingiram um novo nível de sofisticação, variando de espionagem internacional a violações maciças de informações pessoais a interrupção de grande escala na Internet. Os ataques eram ocultos em tudo: de currículos a arquivos de fotos, evasivos e polimórficos. Embora a segurança da Internet de segunda e terceira gerações fornecesse controle de acesso e inspecionasse todo o tráfego, era incapaz de validar conteúdo real do usuário final recebido em e-mail, por downloads de arquivos e muito mais. Em resposta, a Check Point introduziu produtos anti-bot e sandboxing para abordar ataques de dia zero e anteriormente desconhecidos.
  • Geração V: Ferramentas avançadas "weapons-grade" são vazadas, permitindo que os invasores se movam rápido e infectem grandes números de empresas e entidades em enormes faixas de regiões geográficas. Mega ataques de vários vetores e em grande escala fizeram surgir a necessidade de estruturas de segurança integradas e unificadas. Gerações anteriores de tecnologias de patchwork, de ponta, detectar primeiro, não conseguem enfrentar os ataques rápidos e dissimulados da quinta geração. A Check Point desenvolve uma arquitetura unificada com soluções avançadas de prevenção de ameaça que compartilha inteligência de ameaça em tempo real, evitando ataques em instâncias virtuais, cloud deployments, escritórios remotos e dispositivos móveis.

É hora de modernizar

Os invasores operam livremente e podem avançar sem obstáculos. Enquanto isso, as empresas são limitadas por tempo em funcionamento, controle de alterações, controles de conformidade, falta de pessoal, restrições de orçamento e infraestruturas de segurança de ponta. A inclusão de mais produtos em uma infraestrutura de segurança operacionalmente já pesada cria o problema. O resultado é que as empresas não conseguem acompanhar.

A maioria das empresas estão paradas no mundo da segurança de segunda e terceira geração, que protege apenas contra vírus, ataques a aplicativos e payload delivery. Redes, data centers virtualizados, ambientes de nuvem e dispositivos móveis ficam expostos. Para garantir uma organização virtualmente segura, as empresas devem evoluir para a segurança de quinta geração: prevenção avançada contra ameaça que impede, de maneira uniforme, ataques em toda a infraestrutura de TI de uma empresa.

Definindo Gen V

A segurança da Gen V deixa para trás o trabalho de correção, as melhores implementações do passado. Em vez disso, é caracterizada por uma arquitetura que unifica todas as redes, nuvens e dispositivos móveis suportados por inteligência de ameaça automática e imediata.

A segurança de quinta geração é marcada por avanços importantes em relação à segurança de quarta geração:

  • Consolida o firewall de última geração (NGFW), sandbox, segurança de bot, segurança de endpoint e outros controles de segurança em um único sistema de segurança unificado.
  • Compartilha informações de ameaça em tempo real pelo sistema.
  • Impede ataques de quinta geração e a primeira ocorrência de novos ataques. Não permite primeiro ataque "paciente zero".
  • Amplia prevenção de ataques avançados para implantações de nuvem e de dispositivos móveis como parte de um sistema de segurança único e unificado.
  • Impede, de maneira uniforme, ataques em toda a infraestrutura de TI de redes de computadores da empresa, instâncias virtuais, implantações de nuvem, endpoints, escritórios remotos e dispositivos móveis.
  • Gerencia, monitora e responde, centralmente, a todas as atividades e eventos de segurança como um único sistema unificado

Benefícios do Gen V

Trazido até você pelo Check Point Infinity

Check Point Infinity é a primeira arquitetura de segurança consolidada em redes, nuvem e dispositivos móveis, oferecendo o mais alto nível de prevenção de ameaça contra ataques direcionados conhecidos e desconhecidos para mantê-lo protegido agora e no futuro.

  • Proteção contra ataques direcionados com inteligência de ameaça unificada e interfaces abertas
  • Prevenção de ameaça preemptiva com compartilhamento em tempo real de informações de ameaças para proteção hiper responsiva
  • Gerenciamento simples, ágil e unificado com camadas de segurança consolidadas, fornecendo eficiência de política superior e visibilidade de um único painel.
Check Point Infinity Logo

Como solução de segurança cibernética Gen V da Check Point, o Infinity proporciona proteção sem precedentes contra ataques atuais e potenciais, hoje e no futuro.