Confira dez dicas para garantir a segurança de redes híbridas

Por Redação

A tendência do mercado atual é, cada vez mais, que os negócios dependam do suporte a tecnologias de rede, como computação em nuvem, mobilidade e internet das coisas (IoT). Isso porque essas tecnologias oferecem flexibilidade e agilidade, assegurando a competitividade entre as empresas em um mercado que a cada dia fica mais global. Mas como garantir a segurança dessas redes a fim de proteger dados e a infraestrutura?

Ao passo em que os cibercriminosos estão cada vez mais profissionais em seus ataques, que são cada vez mais frequentes e prejudiciais, a segurança é um item de necessidade básica para qualquer empresa que preze pelo seu negócio. Afinal, o impacto de um ataque de negação de serviço (DDoS), por exemplo, pode causar danos estimados em cerca de US$ 40 mil por hora. E atualmente os criminosos virtuais estão usando ataques do tipo “multivetor”, que têm como alvo várias áreas da empresa simultaneamente para encontrar onde está o elo mais fraco. Ou seja, é preciso se precaver.

De acordo com Felipe Stutz, diretor de desenvolvimento de negócios e soluções de conectividade para América Latina da Orange Business Services, a chave para se proteger dessas múltiplas e perigosas ameaças é adotar uma abordagem holística na segurança, além de ter uma estratégia para minimizar o impacto dessas violações o mais rápido possível.

O especialista forneceu dez dicas de ouro para ajudar as empresas a proteger suas redes:

  1. Vá além do tradicional: abordagens tradicionais de segurança dependem de muitas soluções diferentes instaladas entre a rede privada e a rede pública, então profissionais de segurança de TI das empresas estão exigindo soluções baseadas em rede que sejam especialmente projetadas para o momento atual em que contamos com nuvem, dispositivos móveis, internet das coisas e API aberta.
  2. Abordagem estratégica: é importante priorizar quais dados são mais importantes para o negócio e direcionar formas de reduzir os riscos de ataque. A dica é compreender os objetivos dos cibercriminosos, distinguindo quando as intenções dos ataques são monetárias, ideológicas ou competitivas.
  3. Use plataformas de gestão de informações de segurança e eventos (SIEM): essas soluções correlacionam alertas de segurança e os transformam em uma forma de inteligência sobre a qual se pode agir. Uma SIEM pode ser de grande ajuda para identificar malwares e solicitações anormais de acesso e aplicativos e, assim, detectar intrusos na rede.
  4. Alinhando a infraestrutura aos requisitos do negócio: o expert aconselha escolher a rede mais apropriada com base na importância dos dados que por ali trafegam, como uma WAN privada, ou uma rede pública segura com um gateway privado, público ou compartilhado.
  5. Segurança a partir da nuvem: o conselho aqui é usar soluções de proteção na nuvem para bloquear dados suspeitos antes mesmo de eles chegarem aos usuários finais. Dessa forma, a empresa se protege de ameaças de segurança em todas as pontas de sua infraestrutura de TI, incluindo os dispositivos móveis.
  6. Autenticação de múltiplos fatores: é recomendado o uso de uma gestão de identidade e acesso (IAM - “Identity and Access Management”), que permite aos funcionários e parceiros previamente selecionados acessar a nuvem e aplicações a partir de qualquer dispositivo e usando um único login.
  7. Protegendo dados em ambientes públicos: é vital que a empresa proteja dados sensíveis (como registros de clientes, por exemplo) com criptografia ou por token antes de eles serem processados ou movidos entre uma nuvem pública e uma privada.
  8. Olhar além da infraestrutura básica de TI: de acordo com Stutz, “as tecnologias que operam os setores de manufatura, petróleo, gás, água e eletricidade são online e os dados são, cada vez mais, processados na nuvem”. Então sistemas de controle industrial, e sistemas de supervisão e aquisição de dados também precisam ser protegidos.
  9. Cuidando da internet das coisas (IoT): dispositivos que estão funcionando com a IoT podem ser pontos fracos da cadeia de segurança, uma vez que, ao considerar o número de dispositivos que são usados, os perigos de protocolos inseguros e firmwares não corrigidos aumentam (e muito).
  10. Virtualizando redes mais dinâmicas: será possível prover diferentes tipos de appliancers de segurança virtuais em resposta às ameaças usando um plano de controle baseado em Virtualização das Funções de Rede (NFV), tudo em tempo real. E o controlador SDN poderá direcionar, interceptar ou espelhar o tráfego desejado para que seja feita uma inspeção de segurança.

Fonte: CIO