Não se deixe enganar pela ilusão da segurança perimetral

0

A abordagem tradicionalmente adotada para o tema de segurança no ambiente de Tecnologia da Informação foi construída nos primórdios da Internet e se baseia em fortes defesas de perímetro, tendo como premissa que os ativos a serem protegidos estão dentro dos "muros do castelo" (quem nunca ouviu esta analogia?). Outra premissa adotada é a de que a defesa perimetral é eficaz ao conter as ameaças externas e que os riscos associados às ameaças internas são menores. Como se sabe, a realidade é diferente e os perímetros são uma ilusão.

Computação em Nuvem, Mobilidade, BYOD (Bring Your Own Device), Redes Sociais e Internet das Coisas são alguns exemplos de tecnologias que já estão entre nós e que têm impacto brutal na porosidade dos perímetros. A informação a ser protegida está na rua, assim como a mais nova ameaça ao seu negócio.

Claramente as tecnologias de segurança medievais não funcionam no mundo de tecnologias exponenciais. É necessário identificar outros mecanismos de segurança, que sejam tão fluidos, inovadores e ágeis quanto as tecnologias que sustentam os Negócios Digitais. E que ainda assim, sejam consistentes e protejam os dados independentemente se estão no Data Center corporativo, na Nuvem, em parceiros de negócio ou no dispositivo móvel que os funcionários carregam no bolso. Ou seja, não importa se estão dentro ou fora dos ditos "perímetros", é preciso que isolem os dados sensíveis, mesmo de ameaças internas.

Assim, busca-se por uma tecnologia de segurança à altura do desafio proposto pelas tecnologias emergentes, em um modelo de defesa que seja disruptivo. Este é um fator diferenciador dos negócios.

A tecnologia de segurança baseada em microssegmentação conta com estes atributos. Esta abordagem inovadora permite estender a segurança dos elementos da TI tradicional para os novos ambientes e tecnologias disruptivas. Ela segue o conceito de Rede (segura) definida por software, portanto fica alocada dentro do Data Center corporativo com custo e risco de implementação baixos, podendo ser paulatinamente instalada sem mudanças na infraestrutura subjacente. Aliás, aproveita o investimento já realizado em infraestrutura, seja em hardware ou software, mesmo em ambientes heterogêneos com equipamentos de diferentes fabricantes. A infraestrutura subjacente é tão transparente na microssegmentação que usuários autorizados enxergam os recursos em Nuvem e dispositivos móveis, da mesma forma que aqueles que estão no Data Center corporativo. Deste modo, pode-se estender de maneira transparente a segurança para qualquer lugar onde os dados estiverem. O que significa que a segurança não está mais limitada ao perímetro do Data Center.

Além disso, os custos de aquisição e operacionais são mais baixos quando comparados às soluções tradicionais de segurança e esta tecnologia propicia maior agilidade para mudanças. Isso ocorre porque usuários são autorizados por meio de sua identidade, em função do mínimo que precisam saber, limitando a quem de direito o acesso de modo seguro e onde quer que eles estejam. Os serviços são tratados de forma similar. Nada de complicar a segurança gerenciando endereçamento IP e suas máscaras, dezenas de VLANs e milhares de regras de firewalls. Os usuários autorizados passam a ver e acessar os recursos na Nuvem e dispositivos móveis da mesma forma que os recursos internos os usuários não autorizados (e criminosos), nada enxergam, pois os microssegmentos são protegidos por um manto criptográfico que os torna invisíveis aos usuários não autorizados. Ou seja, para quem não tem autorização para acesso, aqueles microssegmentos simplesmente não existem. Isso os torna imunes às técnicas de descoberta e varreduras utilizadas pelos criminosos cibernéticos para reconhecimento de ambientes.

Não se deixe levar pela ilusão da segurança perimetral. A atual dinâmica dos negócios requer a informação em todos lugares, portanto, o uso de técnicas que visam confinar a informação dentro dos muros do castelo, não serve mais. Mas há alternativas interessantes, por exemplo, com o já citado modelo da microssegmentação definida por software, uma vez que sua fluidez pode permitir que a informação esteja onde o negócio demanda, com a segurança que o negócio precisa.

Leonardo Carissimi, diretor de Soluções de Segurança da Unisys na América Latina.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.