Sete dicas para monitorar a rede e garantir a segurança

0
1

Suas definições de vírus estão atualizadas? Os backups são válidos? O firewall está online? A segurança só existe quando as ferramentas de proteção estiverem funcionando, por isso é estratégico considerar a adoção de uma solução central de segurança capaz de monitorar ferramentas tradicionais de proteção e assegurar seu correto funcionamento. O que acontece se um vírus não é detectado ou um Trojan ultrapassa o firewall? Uma solução de monitoramento apropriada detecta e notifica o administrador de redes sobre situações indesejáveis, como a proliferação de tráfegos, o rápido esgotamento da memória ou um tráfego atípico de e-mails.

O aspecto essencial de um conceito de segurança abrangente é a possibilidade de visualizar rapidamente todas as ferramentas de segurança em tempo real, sem precisar dispor cada solução individualmente. A solução de monitoramento, então, precisa ser capaz de integrar todas as ferramentas usadas e mapeá-las sem grandes esforços em uma central com visão panorâmica.

Nem todas as ferramentas de segurança são capazes de atender a todos esses requisitos. Algumas não oferecem as funções necessárias, enquanto outras são bastante caras, complexas ou onerosas. Abaixo estão alguns critérios que devem ser considerados ao avaliar uma solução de monitoramento mais completa:

  1. Monitoramento intuitivo dos dispositivos e da interface de programação de  aplicativos (API)

Infraestruturas de TI modernas são complexas e heterogêneas. A solução ideal processa todas as funções necessárias para controlar a infraestrutura de TI de forma completa, incluindo quantos protocolos comuns forem possíveis, como SNMP, Ping, FTP, http, NetFlow, sFlow, jFlow, WMI ou packet sniffing ("farejamento de pacotes").

Em conjunto com uma API bem documentada, praticamente todos os aparelhos e aplicações podem ser conectados – bem como outras ferramentas de segurança, sensores, câmeras de segurança, etc. E quando isso pode ser feito de forma fácil com a ajuda apenas de apresentações e exemplos, significa que é quase a solução ideal.

  1. "All Inclusive"

Muitos sistemas de monitoramento são oferecidos como um kit e requerem pagamentos extras para quase todas as funções, geralmente um custo significante. A solução de monitoramento correta sempre oferecerá quantas opções forem possíveis na versão básica. Quando é feita a comparação de preço entre ferramentas de monitoramento, deve-se incluir o custo de módulos adicionais.

  1. Comportamento incomum

É claro que se deve saber definir limites individuais para notificações e alarmes em uma solução de monitoramento. Além disso, o software precisa ser esperto o suficiente para reconhecer um comportamento atípico, ainda que os parâmetros definidos não tenham sido alcançados. Por exemplo: se um vírus começa a produzir um aumento no tráfego de dados na rede, uma solução inteligente detecta esse movimento e avisa, de modo que o administrador de rede possa tomar as medidas necessárias.

  1. Armazenamento (e publicação) de dados

A maioria das soluções de gerenciamento usa base de dados SQL para armazenar o monitoramento de dados, porém essa não é a melhor forma. As bases de dados SQL não foram desenvolvidas para guardar dados  de monitoramento (pois muitos documentos pequenos que entram cronologicamente em intervalos curtos não são registrados), e os  dados do monitoramento não podem ser armazenados nos mesmos, no formato RAW devido à estrutura do servidor SQL, mas somente compactado. Isso pode ser especialmente problemático para uma solução de monitoramento empregada como ferramenta de segurança, se uma pesquisa de longo prazo for requerida para identificar vulnerabilidades.

Como uma tela interativa (painéis e mapas), tenha certeza de que a solução não oferece apenas a Windows GUI, mas uma interface web, e se possível, aplicativos para os sistemas mobiles mais populares. Os painéis e mapas devem ser facilmente customizados, além de permitir a apresentação dos dados de forma clara e atrativa: gráficos bem elaborados são mais apreciados do que tabelas e listas antiquadas.

Relatórios de HTML ou PDF podem ser feitos com ferramentas padrões ou de terceiros, produzidos na hora ou agendados. Os relatórios geralmente oferecem a opção de visualizar a informação por um período específico. Isso possibilita mapear e avaliar o histórico dos dados.

O ideal é que a solução ofereça relatórios integrados, além de caminhos para criar telas e mapas customizados. É interessante que possa gerar mapas em HTML customizados no qual todos os elementos do projeto de segurança sejam claramente exibidos. Possivelmente com um plano de fundo, em que sensores físicos, câmeras de segurança, etc., sejam posicionados.

  1. Funcionalidade

Mesmo que uma nova solução de monitoramento seja implementada e instalada como uma ferramenta de segurança central num projeto, ainda assim ela precisa ser utilizável. Se a solução for muito complexa em seu uso diário, provavelmente não funcionará como foi projetada. Um software de segurança inútil não é apenas um investimento desnecessário, mas também um risco porque cria uma ilusão de segurança. Além disso, o manuseio fácil do software deveria ser um dos principais tópicos da lista de avaliação. Algumas vezes, até faz sentido dispensar um ou outro recurso adicional, se a aceitação e o uso da solução estiverem assegurados.

  1. Preço e Licenciamento

Claro que preço e licença são importantes quando se adquire uma solução de monitoramento. Em primeiro lugar vem a transparência. Todos os custos estão disponíveis? A licença é clara? Se os módulos e os adicionais estão disponíveis, qual deles você pode precisar em um primeiro momento ou em um futuro próximo? Geralmente há custos escondidos nos módulos que são armadilhas devido a modelos de licença que não são compreensíveis. Nesses casos é necessário um upgrade para uma licença maior em curto tempo.

  1. Teste

Instale e teste o software! Não confie em lista de funcionalidades, consultores, ou no marketing dos fabricantes. Uma solução de segurança central é um elemento chave em um conceito abrangente de proteção. Somente se o software "for funcional" terá a aceitação necessária para exercer o seu papel. E se logo no teste ficar provado ser difícil de realizar a instalação, então sérios problemas entravarão a versão completa.

*Jürgen Thiel é gerente de desenvolvimento de negócios da Paessler no Brasil.

Deixe seu comentário