Converge Comunicações -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Novas estruturas corporativas exigem proteção dinâmica e eficaz

Postado em: 25/05/2015, às 16:16 por Paulo Breitenvieser

Hoje em dia as redes modernas vão além dos limites tradicionais, incluindo data centers, endpoints, nuvem, redes virtuais e móveis. Essas redes estendidas e seus componentes evoluem constantemente, abrangendo novos vetores de ataque, como dispositivos e aplicações móveis, hypervisors, mídias sociais, navegadores de internet, computadores pessoais e até mesmo veículos. Como resultado, as barreiras que antes tradicionalmente separavam o "confiável" do "não confiável" e o "interno" do "externo" desapareceram. Profissionais de segurança agora lidam com um desafio duplo de proteger uma rede dinâmica estendida e, ao mesmo tempo, estabelecer defesas para uma miríade de novos pontos de vulnerabilidade.

Mas em um mundo onde bilhões de dispositivos, usuários e aplicações podem ir e vir livremente, como ter certeza que essas defesas estão trabalhando corretamente para proteger o ambiente? A proteção da infraestrutura começa com a visibilidade de tudo que está no ambiente. Ter a capacidade de visualizar e identificar em tempo real o que precisa ser protegido é crucial para que profissionais de segurança tomem as ações necessárias. E muito já foi discutido sobre isso, tanto sobre os elementos essenciais para segurança, quanto sobre a necessidade de diferentes dimensões de visibilidade durante todo o ataque. Com visibilidade, os defensores podem entender como os atacantes pensam e o que é necessário para garantir a segurança da infraestrutura.

Cada vez mais usuários trabalham de diferentes lugares, a qualquer hora e em diversos tipos de dispositivos. Como consequência, os dados ficam na nuvem e passam por vários caminhos, criando implicações significativas na forma de aplicar políticas adequadas que permitam aos colaboradores trabalhar remotamente de forma segura. Com esses novos modelos, é preciso repensar o que é necessário para proteger a sua infraestrutura.

Estamos lidando agora com um mundo de imprevistos no qual dados e informações viajam fora da esfera da análise corporativa. Usuários estão acessando mais aplicações e serviços baseados na nuvem para armazenar e acessar informações confidenciais. Se um usuário recebe um arquivo e o armazena na nuvem – depois compartilhando-o com alguém – como eu posso proteger esses dados? Com os dados trafegando da empresa até essas novas aplicações, como fazemos para detectar comportamentos suspeitos que podem ser indicações de uma ameaça (como um usuário fazendo mais uploads do que a média diária, por exemplo)?

A maioria dos aplicativos de produtividade e de compartilhamento vai manter uma cópia do arquivo, o que cria novas dificuldades para profissionais de segurança saberem em que local da rede estendida estão os dados que precisam proteger. Novamente, para uma resposta eficaz a esses desafios relacionados à nuvem, são necessários novos níveis de visibilidade e inteligência, que podem fornecer o contexto sobre o uso dos aplicativos e ajudar os profissionais de segurança a tomar as decisões da melhor maneira possível.

Além de visibilidade e inteligência, estender o domínio para os usuários móveis também exige a estratégia certa de acesso e autorização. Isso exige certa capacidade de conectar usuários diretamente aos recursos de rede apropriados e aplicar políticas para permitir que apenas usuários específicos tenham acesso a elementos valiosos. Também requer o estabelecimento de uma segmentação de rede adequada para minimizar o nível de acesso a aplicações, servidores e informações e torna mais difícil para um invasor localizar e obter acesso a dados e informações importantes.

O crescente uso de aplicativos baseados em nuvem representa novas oportunidades para ganhar velocidade, eficiência e agilidade, além de mudar a forma como os dados são movidos, armazenados e acessados. Todas essas considerações criam também mais oportunidades para os invasores e demandam novos requisitos de segurança.

Agora é a hora de começar a avaliar as defesas necessárias para lidar com essas novas exigências. Defender sua infraestrutura começa com uma base de visibilidade em toda a rede estendida. Mas não se pode parar por aí. É preciso ampliar e aproveitar essa visibilidade para permitir maior controle sobre todos os seus dados confidenciais. Como as organizações continuam a adotar novos dispositivos e aplicações, mais visibilidade e controle da empresa são necessários para garantir que você entenda o seu ambiente e, em seguida, possa tomar as medidas de segurança adequadas.

Paulo Breitenvieser, diretor de vendas de Segurança da Cisco do Brasil.

Tags: ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top