BLOG


O desafio de integrar segurança de dados, aplicações e rede com multicloud, IoT e multiplicidade de serviços digitais

Enquanto as legislações de Proteção de Dados, e o destaque ao tema, aproximam os DBAs e CISOs de áreas capitais do negócio e consolidam o reconhecimento do data security como estratégico, os gestores de segurança da informação têm ainda uma agenda bem mais ampla. Além de simplificar, granularizar e garantir a proteção do “dado em si” (com criptografia fim-a-fim, DLP, DBFW etc.), as transformações na infraestrutura e nas aplicações trazem uma nova realidade de riscos e vulnerabilidades que impõem uma atualização da abordagem de segurança em cada uma dessas camadas, que por sua vez têm que operar cada vez mais integradas.

Visibilidade e execução das políticas no contexto da Transformação Digital exigem uma abordagem mais simples e eficaz do gerenciamento dos diversos gateways de serviços e outros dispositivos físicos, virtuais e em nuvem. No atual cenário, as aplicações, o tráfego e a interação dos usuários com os dados ocorrem fora ou em paralelo ao perímetro, em um ritmo de adoção cada vez mais rápido e nem sempre ordenado. Em contrapartida, soluções discretas de segurança acabam resultando em um “cobertor curto”. A decisão de uma plataforma unificada e virtualmente centralizada de segurança não implica renunciar a escolhas. A organização continua a poder implementar o “best of breed” conforme suas prioridades. A diferença é que o novo appliance e suas funcionalidades passam a ser mais um “serviço” da plataforma de segurança, em vez de uma ferramenta gerenciada de forma isolada.

Tempo é vital e automação é mandatória para dar conta da forma com que os ataques exploram vulnerabilidades transversais. Por exemplo, ao identificar um phishing, malware ou script malicioso relacionados à exploração de determinada vulnerabilidade, toda malha de firewall e roteamento deve ser imediatamente configurada para isolar os usuários dos sistemas visados.

Segurança para IoT, SaaS não homologado e dispositivos conectados é outro acréscimo de complexidade. Pior do que os sistemas sem patches, muitos dos elementos que hoje fazem parte do dia a dia da empresa têm níveis mínimos, ou nenhum, de proteção. Dar o devido tratamento aos múltiplos pontos de acesso, com visibilidade das interseções com os sistemas críticos, exige um gerenciamento muito granular do tráfego, praticamente inviável sem automação.

Logs e metadados da rede também são sujeitos a Leis de Proteção, e o papel do gestor de network nas políticas de tratamento de dados “pessoais e identificáveis” deve ter atenção. Cadastros de visitantes na rede Wi-fi, relatórios de monitoramento de funcionários e outras informações também são objeto de auditoria de compliance.

SD-WAN é mais do que load balance e economia com MPLS, embora a simples redução de custos de conectividade em filiais e unidades remotas garanta um pay back de menos de seis meses à maioria dos projetos. Mais do que o acesso ao data center da matriz, grande parte dos usuários já passa boa parte do dia em aplicações como Salesforce, Office 365 ou um ERP em nuvem. Provedores como Amazon e Microsoft, por sua vez, investem em aproximar sua infraestrutura ao ponto de consumo dos serviços, para reduzir a latência. Portanto, levar o tráfego a um ponto central seguro de acesso à Internet piora não apenas a conta com links privados (pelo menos três vezes mais caros do que uma banda larga), mas também compromete a própria performance. A WAN definida por software (SD-WAN) combina autonomia e controle – os escritórios contratam e acessam a Internet conforme a oferta em cada região e o equipamento (que custa praticamente o mesmo que um roteador convencional) se configura e executa as políticas gerais de segurança. E o gestor tem plena visibilidade do que se acessa de forma paralela à rede corporativa.

Até o final de 2019, 30% das empresas usarão a tecnologia SD-WAN em todas as suas filiais,*

Espera-se que o mercado de SD-WAN atinja US $ 6 bilhões até 2020 com 91% de CAGR.**

                                                                                   *Gartner (Maio/ 2016) / **IDC (Março/2016)

Aplicações em nuvem e containers têm sua carga distribuída entre múltiplas instâncias conectadas em rede, com consequente multiplicação dos pontos de risco. Manter as aplicações com os níveis adequados de disponibilidade e segurança requer visibilidade e gerenciamento granular de todos esses componentes.

Ataques aos bancos de dados, ao website, injeção de comandos e scripts, e exploração de APIs são vetores de risco cada vez mais comprometedores, à medida que as organizações digitalizam seus serviços e processos.

Inspeção de tráfego SSL/TSL também se torna uma capacidade fundamental, à medida que os agressores também usam criptografia para dificultar a detecção de ameaças.

A complexidade não leva necessariamente a trabalho e orçamentos infinitos, se houver uma abordagem objetiva e eficaz, com uma arquitetura de segurança adequada à real arquitetura de TI e serviços digitais. Contudo, facilidade de integração; interfaces padronizadas; desagregação (as funcionalidades são implementadas e atualizadas em software); e automação passam a compor o check list para compra ou contratação das soluções de segurança para novos desafios.

Por Vanderlei Campos