Segurança que transcende os "muros corporativos"

0

No mundo atual, os negócios dependem cada vez mais da Tecnologia da Informação (TI) para criar inovações em produtos e serviços, e para diferenciar-se. Computação em Nuvem, Mobilidade, Redes Sociais, Big Data e Internet das Coisas são alguns exemplos de tecnologias que já representam alto impacto nas estratégias de negócios. E farão cada vez mais diferença. Aquelas empresas que souberem alavancar melhor estas tecnologias estarão à frente no mercado liderando a onda disruptiva – e não sendo vítimas da mesma.

Mas como proteger os ativos da empresa no mundo digital, com múltiplas alternativas de tecnologias disruptivas, sem tornar-se um inibidor da inovação? Como adequar os modelos de governança e segurança da TI tradicional no mundo dos Negócios Digitais? As respostas não são triviais, pois há temas de agilidade, flexibilidade e custo que tornam os modelos tradicionais incompatíveis com as necessidades de inovação.

Uma parte considerável das ferramentas de segurança que vemos hoje nas empresas foi moldada para um mundo no qual o modelo conceitual era o do castelo medieval: altos muros protegendo os ativos internos, e uma única porta de acesso altamente guardada. Mas veja que este modelo baseia-se em duas premissas que hoje não podem ser aceitas: 1) todos dentro dos muros são confiáveis e não há ameaças internas; 2) todo ativo a ser protegido está dentro dos muros.

Claramente estas premissas não funcionam no mundo de tecnologia e negócios da atualidade. É necessário identificar outros mecanismos de segurança, que sejam tão fluidos, inovadores e ágeis quanto as tecnologias que sustentam os Negócios Digitais. E que ainda assim sejam consistentes e protejam os dados independentemente se estão no Data Center corporativo, na Nuvem, em parceiros de negócio ou no dispositivo móvel que os funcionários carregam no bolso. Ou seja, independente se estão dentro ou fora dos "muros corporativos" e que isolem os dados sensíveis mesmo de ameaças internas.

Assim, busca-se por uma tecnologia de segurança que esteja à altura do desafio proposto pelas tecnologias disruptivas; um modelo de segurança também disruptivo e que seja um fator diferenciador dos negócios.

A tecnologia de segurança baseada em microssegmentação conta com estes atributos. Esta abordagem inovadora permite estender a segurança dos elementos da TI tradicional para os novos ambientes e tecnologias disruptivas. Ela segue o conceito de Rede (segura) definida por software, portanto dentro do Data Center corporativo com custo e risco de implementação baixos, podendo ser paulatinamente instalada sem mudanças na infraestrutura subjacente. Aliás, aproveita o investimento já realizado em infraestrutura, seja em hardware ou software, mesmo em ambiente heterogêneo com equipamentos de diferentes fabricantes. A infraestrutura subjacente é tão transparente na microssegmentação que usuários autorizados enxergam os recursos em Nuvem e dispositivos móveis da mesma forma que aqueles que estão no Data Center corporativo. Desta forma, pode-se estender de maneira transparente a segurança para qualquer lugar onde estejam os dados. A segurança não está mais limitada ao perímetro do Data Center.

Além disso, os custos de aquisição e operacionais são mais baixos quando comparados a soluções tradicionais de segurança, e propicia maior agilidade para mudanças. Isso ocorre porque usuários são autorizados por meio de sua identidade, em função do mínimo que precisam saber, limitando a quem de direito o acesso de modo seguro e onde quer que eles estejam. Serviços são tratados de forma similar. Nada de complicar a segurança gerenciando endereçamento IP e suas máscaras, dezenas de VLANs e milhares de regras de firewalls. Os usuários autorizados passam a ver e acessar os recursos na Nuvem e dispositivos móveis da mesma forma que os recursos internos; e os usuários não autorizados (e criminosos), nada enxergam, pois os microssegmentos são protegidos por um manto criptográfico que os torna invisíveis aos usuários não autorizados. Ou seja, para quem não tem direito de acesso, aqueles microssegmentos simplesmente não existem. Tornam-se imunes às técnicas de descoberta e varreduras usadas pelos criminosos cibernéticos para reconhecimento de ambientes.

Isso tudo em sintonia com um modelo tecnológico mais ágil e fluido, que permite a entrega rápida de um produto e sua evolução ao longo do tempo. A dinâmica dos negócios requer a informação em todos lugares, é de pouca valia a informação represada dentro dos muros corporativos. Mas apenas um modelo com a fluidez da microssegmentação pode permitir que a informação esteja onde o negócio demanda, com a segurança que o negócio precisa.

Leonardo Carissimi, lidera a Prática de Segurança da Unisys na América Latina.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.