Contents

Proteja sua rede de forma inteligente com a solução ADRA da QNAP!

/images/QNAP-ADRA-switch-smart-NDR-protezione-rete.jpg -Negócios -QNAP -Segurança

O problema ransomware está à vista de todos e causa enormes prejuízos a empresas e profissionais. Ingenuidade na abertura de anexos, ataques de phishing, falha na aplicação de patches, medidas de segurança inadequadas para proteger a rede corporativa e os endpoints individuais são alavancas que os invasores usam todos os dias.

Embora muitas vezes a atenção esteja focada no ransomware, não são apenas esses componentes maliciosos os responsáveis ​​pela perda de dados e pelo bloqueio de processos de trabalho inteiros na empresa. Na verdade, o ransomware – como sempre nos lembramos – é geralmente a manifestação mais recente, mais óbvia e dramática de um ataque cibernético iniciado muito antes.

Não apenas ransomware: ataques cada vez mais complexos que usam automação e ferramentas manuais

O ransomware visa cada vez mais os backups: soluções que garantem a imutabilidade dos dados e ajudam a evitar a perda de dados e danos às informações da empresa. O QNAP NAS permite que você proteja backups tornando imutáveis ​​os dados armazenados neles: desta forma, nada nem ninguém pode modificar o conteúdo de arquivos e pastas uma vez que os itens são armazenados em dispositivo de armazenamento.

Aplicando corretamente pelo menos a regra de backup 3-2-1, que também inclui a memorização externa de uma cópia dos arquivos de backup, as informações da sua empresa ficam seguras. A proteção é garantida em caso de acidentes físicos, desastres de diversos tipos e roubo do dispositivo de armazenamento (desde que os dados sejam protegidos por soluções criptográficas"fortes"). A QNAP também fornece um manual contendo as operações essenciais para proteger o NAS, juntamente com todas as ferramentas práticas para atingir o objetivo.

Porém, os sistemas de negócios e as redes que não utilizam políticas adequadas, em termos de gerenciamento de contas, atribuição de privilégios, compartilhamento de recursos, segmentação, podem apresentar a possibilidade de movimentos laterais a partir de estações de trabalho de colaboradores e funcionários não está suficientemente protegido.

Profissionais de armazenamento com QNAP

Com este artigo damos continuidade aos eventos dedicados àqueles que desejam se beneficiar de conselhos úteis para inovar sua própria infraestrutura corporativa escolhendo a combinação certa de dispositivos de hardware, soluções de software e tecnologias. O objetivo é ajudar profissionais e empresas a promover a transição digital aumentando a produtividade e a competitividade da empresa.

Todo o projeto editorial, desenvolvido em colaboração com a QNAP, está focado na importância dos dados e nas atividades que devem ser implementadas para preservar o seu valor. Os vídeos que oferecemos como corolário de cada artigo são “pílulas” que em cerca de 5 minutos descrevem as principais necessidades dos profissionais e PMEs na área da gestão de dados sugerindo as melhores estratégias para enfrentar os desafios atuais e tornar-se"* *Profissionais de armazenamento com QNAP** “.

O que são movimentos laterais

O movimento lateral no campo da segurança é a atividade de um invasor que, após ter adquirido o acesso inicial, tenta passar de um sistema para outro, ampliando seu raio de ação e avançando seu objetivo. Em vez de ficarem confinados a um único dispositivo ou host, os invasores usam movimentos laterais para explorar a rede, adquirir privilégios elevados e obter acesso a recursos e dados confidenciais.

A filosofia é criar o maior dano possível que não se manifesta no “dia zero”, mas permanece “fora do radar” por um longo tempo, até mesmo centenas de dias. os ataques são baseados em uma mistura de ferramentas automatizadas e manuais.

/images/identificazione-rischi-rete-aziendale.jpg

QNAP ADRA protege NAS, servidores, estações de trabalho e todos os dispositivos conectados à rede local corporativa

Proteger a rede e os sistemas individuais, intervenções que não podem ser ignoradas, não é suficiente se não olharmos para a rede da empresa como um todo. É necessário “fechar o círculo” enriquecendo a infraestrutura da empresa com uma ferramenta Network Detection and Response (NDR), capaz de monitorar em tempo real o que está acontecendo em nível de rede, reportando atividades anômalas ou suspeitas e isolando usuários ou sistemas potencialmente prejudiciais.

Ameaças à segurança da rede e dos dados da empresa

Como destacamos no início, grande parte dos ataques cibernéticos modernos encontra terreno fértil porque as diretrizes de segurança não são aplicadas corretamente na empresa. Muitas vezes perdemos o controle sobre credenciais de administração , com muitos usuários que podem acessar incondicionalmente uma ampla variedade de recursos na rede local.

Há o problema da fraca segmentação da rede, com as estações de trabalho tendo visibilidade direta dos servidores e dispositivos de missão crítica; gerenciamento deficiente ou imperfeito de patches com falha na aplicação de atualizações de segurança essenciais; o uso de senhas fracas, fáceis de “forçar” com ataques simples de força bruta; a presença na empresa de sistemas legados (tanto hardware quanto software) não mais suportados por seus respectivos fabricantes, portanto sujeitos a vulnerabilidades que não podem ser corrigidas com a aplicação de patches oficiais (porque não estão disponíveis ).

O que emerge dos muitos acidentes que envolvem cada vez mais empresas de alto perfil é que o ataque começa a partir de um dispositivo que já está dentro da infraestrutura. A abertura de um anexo malicioso, um ataque de phishing ou spear phishing (este último direcionado à realidade específica da empresa), a ausência de patches no sistema de um funcionário (por exemplo ao nível do navegador web, software de gestão de email, produtividade, colaboração e sistema operacional de atividades de comunicação) são a “faísca” que um atacante remoto pode usar para trazer o “fogo” para toda a estrutura da empresa.

/images/QNAP-ADRA-NDR-difesa-attiva.jpg

O que é QNAP ADRA

QNAP ADRA é um dispositivo inteligente que analisa o tráfego de rede em tempo real, detectando movimentos laterais e bloqueando atividades hostis antes que problemas possam ocorrer.

A ideia da QNAP é usar um switches de rede equipando-o com um sistema operacional “ad hoc”, projetado para inspecionar o tipo, conteúdo, remetentes e destinatários de todos os pacotes de dados em trânsito. ADRA é algo único no mercado: apresenta-se como uma solução eficaz e poderosa para PMEs que beneficia de uma abordagem inteligente à segurança da rede corporativa, inteiramente implementada em hardware.

Um Switches inteligentes NDR como a ADRA é capaz de proteger NAS downstream, estendendo sua linha de defesa não apenas aos produtos QNAP, mas também a soluções de armazenamento de dados de outros fabricantes, máquinas de servidores, impressoras, câmeras de vigilância por vídeo, NVR, para empresas estações de trabalho dos funcionários. Estes últimos são frequentemente usados ​​como ponte para lançar um ataque contra partes críticas da infraestrutura corporativa e, em geral, contra qualquer outro dispositivo conectado à LAN da empresa.

Portanto, a ADRA também adota produtos e ferramentas de terceiros, encarregando-se da segurança da infraestrutura em sua totalidade.

Entre as vantagens do ADRA está também oferecer proteção eficaz contra ataques sem arquivo: eles dependem da RAM dos dispositivos atacados sem gravar nada no nível do sistema de arquivos). Eles estão entre os ataques mais complexos de serem detectados usando soluções de segurança tradicionais.

O que QNAP ADRA não é

O switch inteligente da QNAP não substitui outros produtos que já lidam com segurança: por exemplo, firewalls, antimalware, antispam, gerenciamento de patches e avaliação de segurança centralizados, soluções para proteção de endpoint e assim por diante. Todas essas ferramentas devem ser sempre implementadas e utilizadas corretamente na empresa.

Portanto, o ADRA não possui uma funcionalidade de firewall integrada e não é antimalware: sendo basicamente um switch, ele permite comunicações entre dispositivos de rede, mas intercepta todos os pacotes e os examina adequadamente. Na verdade, ele opera no nível 2 da pilha ISO/OSI, certamente não no nível do aplicativo ou, em qualquer caso, no nível dos dados, como faz a grande maioria dos produtos de software que todos conhecemos.

O produto"embalado"pela QNAP não é, portanto, nem um firewall nem um removedor de malware, mas sim um switch avançado com recursos de segurança cibernética.

Como conectar a ADRA à rede da empresa

Por ser um switch avançado, o ADRA não retarda o fluxo de pacotes de dados através da rede local e não adiciona nenhuma latência. A conexão ADRA deve, no entanto, ser feita o mais próximo possível dos dispositivos a serem protegidos: NAS, servidores, outras soluções de armazenamento,…

O diagrama de conexão da ADRA à rede local da empresa inclui o roteador upstream do switch inteligente e todo o resto downstream do produto QNAP. Desta forma é possível estender a proteção em tempo real a qualquer tipo de dispositivo de rede.

/images/schema-collegamento-QNAP-ADRA.jpg

Como funciona a proteção ADRA NDR

Muitos de nós conhecemos o packet sniffer: são ferramentas que podem ser usadas para capturar e analisar o tráfego de rede em um ambiente de computação. Eles são amplamente explorados para fins de monitoramento de rede, diagnóstico, segurança e solução de problemas. O mais conhecido desses softwares é o Wireshark, mas também existe um sniffer de código aberto para monitorar e analisar conexões de rede.

/images/ADRA-NDR-dashboard.jpg

O problema com essas soluções é que muitas vezes você tem que lidar com softwares que retornam informações sob demanda e que são úteis para investigar comportamentos específicos detectados na rede da empresa. A ADRA, por outro lado, oferece uma visão de 360 ​​graus de tudo o que acontece na LAN: é um olho que vê tudo o que acontece e que, graças à inteligência disponível localmente, no próprio switch, é capaz de enviar notificações push para Administradores de TI quando atividades suspeitas ou prejudiciais são detectadas.

/images/centro-notifiche-ADRA.jpg

A ADRA realiza uma análise comportamental na rede da empresa, destacando situações que merecem ser examinadas ou gerenciadas imediatamente, em casos particularmente graves. Na verdade, quando há sinais de um ataque cibernético em andamento, o switch inteligente da QNAP pode isolar imediatamente os dispositivos responsáveis ​​pelo ataque, protegendo toda a infraestrutura.

Uma solução como a ADRA, portanto, não tem apenas um papel passivo, mas intervém ativamente para relatar problemas críticos e proteger em tempo real a rede da empresa. Além disso, todo o processamento é realizado localmente, sem depender de serviços em nuvem e sem transferência de dados para fora da empresa. L'"inteligência ” é totalmente local no sistema ADRA.

O tráfego que passa por todas as portas ADRA é verificado sempre e continuamente em tempo real: o switch realiza uma atividade de monitoramento espelhamento muito semelhante ao que você faria com o Wireshark, porém estendendo-o automaticamente para todas as portas de rede.

ADRA se integra a uma abordagem em camadas para segurança de rede

A proteção garantida pela ADRA é multinível: o sistema QNAP não apenas usa sua “inteligência” para reconhecer uma ampla gama de sinais comportamentais que sugerem um ataque em andamento, mas também é capaz de fornecer armadilhas para expor atividades maliciosas realizadas por criminosos cibernéticos.

Uma abordagem correta para proteger a rede corporativa é baseada em uma série de operações que devem necessariamente ser realizadas em vários níveis: desde o nível físico , até chegar ao nível da aplicação. Como vimos anteriormente, quando um invasor consegue entrar na infraestrutura da rede corporativa, muitas vezes já é tarde demais. Significa que as medidas de segurança implementadas são imperfeitas, insuficientes ou, em qualquer caso, que existem lacunas que abrem a porta a ataques mais ou menos elaborados.

Quando um invasor consegue penetrar na rede da empresa, a maior parte do dano já está feita. E é uma derrota amarga para quem lida com segurança porque o incidente atesta a inadequação do trabalho realizado.

A ADRA é o último bastião eficaz para a empresa de defesa de rede que consegue consertar a maioria das “brechas” deixadas no campo na configuração da rede e dos sistemas da empresa.

Usando honeypots, armadilhas para enganar criminosos cibernéticos

Estávamos dizendo que a ADRA também define armadilhas (trap) para reconhecer a atividade do invasor. Depois de obter acesso à rede corporativa de outra pessoa, a primeira coisa que um invasor faz é lançar um scan the LAN: desta forma ele pode obter, em uma única tela, a lista de dispositivos conectados e entender, a partir do nome de cada um deles e da lista de portas abertas, quais dispositivos, quais softwares e quais componentes de servidor estão em uso na agência.

/images/honeypot-trappole-rete-LAN-ADRA.png

Essas operações geralmente são realizadas de forma totalmente automatizada por meio de um scanner IP (existem muitos softwares pertencentes a esta categoria, inclusive de código aberto e distribuídos sob a licença GNU GPL) ou por meio de scripts e soluções personalizadas. Desta forma o invasor tem uma espécie de inventário dos recursos disponíveis na rede.

Através do painel de administração web da ADRA, os usuários podem criar mais dispositivos de rede virtuais (honeypot), cada um com seu nome, endereço IP e endereço MAC. Trata-se de “ fake hosts “, isolados da rede corporativa, que no entanto normalmente respondem a varreduras realizadas via IP scanner e que possuem servidores rodando dentro deles capazes de aceitar solicitações de conexão nas portas principais (HTTP/HTTPS, SSH , SMB, NFS, NetBIOS, RPC,…).

Quais são os dispositivos virtuais que a ADRA cria na rede local

A ADRA pode simular a presença de dispositivos de diversos fabricantes na rede: a técnica MAC spoofing permite apresentar um dispositivo de rede virtual como se fosse de um fabricante específico, variando os três primeiros octetos do endereço MAC. Além disso, esses dispositivos falsos – aparentemente idênticos em todos os aspectos aos dispositivos reais, como NAS, servidores e ferramentas de armazenamento de dados – adquirem um endereço IP do servidor DHCP configurado na empresa, geralmente executado no roteador.

Dispositivos de rede falsos criados pela ADRA respondem a varreduras de rede, com a capacidade de reportá-las em tempo real aos administradores com um determinado nível de risco. Porém, são verdadeiras iscas que atraem a atenção do invasor ou, em qualquer caso, dos scripts automatizados que utilizam. A “luz vermelha” acende, por exemplo, quando o invasor tenta uma conexão SSH, tenta baixar algum software no dispositivo virtual e ativar uma conexão com um domínio sob seu controle.

A ADRA conhece uma série muito vasta de atividades que podem ser realizadas em nível de rede e que podem ser diretamente conectadas, especialmente se realizadas em sequência, a ataques cibernéticos em andamento.

Ao consultar sua interface web, os administradores de rede têm a capacidade de impor restrições mais ou menos severas na ocorrência de determinados eventos. Já destacamos que os tipos de notificações podem ser regulamentados mas, da mesma forma, é possível especificar como a ADRA deve se comportar quando os problemas críticos mais importantes, indicador de ataques ativos.

/images/quarantena-host-lan.png

Os logs da ADRA coletam operações suspeitas no nível da rede

Através do exame dos logs da ADRA, é possível monitorar e avaliar com eficácia qualquer atividade potencialmente perigosa ou anômala que ocorra em uma rede corporativa em tempo real. O switch inteligente da QNAP, como mencionado anteriormente, mantém um registro abrangente de atividades como tentativas de varredura de rede e transferências de dados não autorizadas conduzidas em alvos simulados implantados para fins de segurança em toda a infraestrutura de rede local da organização.

O sistema gera mensagens de aviso reais quando o que acontece na rede da empresa excede o limite de perigo definido. Voltando ao exemplo da conexão SSH em um dispositivo fictício gerado pela ADRA, esta operação é por si só um sintoma de um possível ataque em andamento.

/images/report-minacce-LAN-ADRA.png

Obviamente, a ADRA também permite criar regras de exclusão para garantir que verificações legítimas realizadas pelo administrador da rede usando o QNAP QFinder ou outro software autorizado não sejam relatadas no log.

Para obter mais detalhes sobre o QNAP ADRA, visite a seção “Soluções de proteção de rede” do nosso site oficial.

barra lateral inferior relacionada 300

*️⃣ Link da fonte:

em colaboração com QNAP , QNAP ADRA , ISO/OSI pilha , Soluções de segurança de rede ,