O efeito cascata da segurança virtual

Por Colaborador externo | 20.09.2013 às 11:10

Por Marcos Tabajara*

As redes modernas se expandem cada vez mais e seus componentes estão em constante evolução, gerando vetores de ataques em terminais, dispositivos móveis, aplicativos móveis e na internet, em toda a infraestrutura virtual, data centers, canais de mídia sociais, navegadores, bem como computadores pessoais. Essas redes são complexas para serem implantadas, gerenciadas e protegidas. Qualquer brecha na segurança pode ocasionar um “efeito cascata” por todo o ambiente de TI, expondo a organização a um risco elevado.

A maioria dos profissionais de TI recebe o desafio de fazer mais com menos e, por conta desse cenário, acabam focando na virtualização para reduzir custos operacionais, garantir economia de energia e aumentar a flexibilidade, cumprindo, assim, as metas fiscais. Ao mesmo tempo, de acordo com uma pesquisa do Ponemon Institute, os ataques e as perdas de dados dentro dos ambientes virtuais continuam entre as três maiores preocupações para os profissionais de TI.

Então, o que fazer para acabar com esses problemas e melhorar a proteção em toda a rede? Utilizando práticas e tecnologias de ponta para ampliar a visibilidade e o controle desse ambiente. Isso ajuda a tirar o melhor proveito da virtualização e, ao mesmo tempo, minimizar os riscos de segurança. Nesse sentido, é importante avaliar três principais pontos, para garantir que o investimento feito está no caminho correto:

  • Elimine as divisões organizacionais: Existe uma separação física natural, onde as operações de servidores contam com profissionais específicos; e as de rede têm roteadores, switches, firewalls e sistemas de segurança de TI. Por outro lado, no mundo virtual, o gerenciamento desses dispositivos tem se consolidado e são oferecidos como parte de uma infraestrutura de rede. Diante de prazos apertados, os administradores de sistemas não têm tempo ou recursos para envolver a equipe de segurança no processo de virtualização. Eles simplesmente tomam a frente e lideram o processo. Mas a falta de experiência pode levar a erros de configuração e vulnerabilidades. Sendo assim, para melhorar a segurança de ambientes virtuais, é importante que essas equipes trabalhem juntas assim como nos ambientes físicos.
  • Procure soluções de segurança direcionadas para ambientes virtuais: Muitas organizações dependem de seus aplicativos físicos para proteger sistemas virtuais e, além disso, usam técnicas para mover o tráfego virtual a um dispositivo físico com o propósito de analisar o conteúdo. Isso cria um “período oculto” desnecessário e de gerenciamento complexo. Aplicativos desenvolvidos para operar especificamente em ambientes virtuais são mais fáceis de controlar e permitem criar fluxos de trabalho. Esses tipos de aplicativos também aproveitam os benefícios da virtualização de modo em que os apps físicos não conseguem, como detecção de malwares e serviços na nuvem. Soluções de segurança desenvolvidas para ambientes virtuais devem ser usadas de forma integrada com sistemas para proteger os dispositivos físicos.
  • Foco na eficiência da segurança: Proteger cada componente de uma rede moderna, com tecnologias diferentes que não trabalham de forma integrada, criam brechas perigosas. É preciso adotar uma abordagem holística que possibilite garantir uma segurança efetiva tanto para os sistemas físicos como para os virtuais. A habilidade de monitorar, gerenciar e reportar as atividades de segurança por toda a infraestrutura é fundamental para proteger a rede estendida. Além disso, com a proliferação de malwares avançados, a visibilidade do rastro e do comportamento destes vírus é essencial para entender e barrar essas ameaças. Soluções que aumentam a inteligência da segurança na nuvem para identificar e descobrir as mais recentes ameaças e vulnerabilidades são muito importantes para eliminar as brechas e intensificar a defesa.

O papel da virtualização nas organizações continuará a crescer, mas os invasores são espertos. Apenas uma brecha é necessária para que eles entrem na rede e alcancem seu objetivo: reunir dados importantes ou simplesmente destruí-los. Para proteger sua rede de forma eficaz e eliminar o efeito cascata, é preciso identificar essas fraquezas e fortalecer todas as outras defesas.

*Marcos Tabajara é country manager da Sourcefire no Brasil