As empresas realizam revisões periódicas de acesso a rede e aplicações, por que não revisar também o firewall? Posso afirmar, a partir da experiência do dia a dia, que as corporações podem até manter em dia seu controle interno de acesso a rede e aplicações da empresa, mas muitas vezes não fazem uma boa faxina em seus firewalls. E é aí que mora o perigo.
Parte motivadas por auditorias, políticas de acesso ao ambiente interno e atentas aos acessos (de novo, quase sempre internos), a TI acaba parando na análise de contas-órfãs e do permissionamento nas aplicações de negócio, postergando a revisão dos firewalls para uma oportunidade que quase nunca chega. Por que? Se revisar credenciais em sistemas já é complexo, imagine então auditar centenas ou milhares de regras de acesso em diversos dispositivos de rede. Trata se de uma tarefa praticamente impossível de se realizar manualmente e que muitas vezes é deixada de lado pois a rede "continua funcionando" apesar de tudo.
Só que, infelizmente, isso acaba sendo porta de entrada para os indesejados ataques, roubos de informações, invasões de servidores. Empresas convivem anos com scripts espiões. Por que? Porque eles estão utilizando portas do firewall que não deveriam estar acessíveis, mas estão.
Entra tecnologia, sai tecnologia, e o problema continua lá. O risco e a exposição do ambiente também continuam lá. Qual é a saída que o gestor de TI tem à sua frente, diante desse cenário tão complexo?
Começar a olhar o problema do ponto de vista estratégico – e não do ponto de vista apenas operacional. Isso significa pensar em soluções para a gestão das ameaças ao ambiente corporativo, e não apenas fazer a verificação eventual nas regras e níveis de permissionamento, ou preocupar-se somente ao acesso que determinados grupos da organização têm. É preciso alçar o olhar para um horizonte mais adiante.
Inúmeras pesquisas realizadas no país mostram que o gestor brasileiro acaba sendo reativo à segurança: só vai tomar medidas preventivas depois de sofrer um ataque. Ou seja, há uma ênfase maior na gestão de incidentes em detrimento da gestão de riscos. Na prática, o que ocorre é o aumento da exposição da organização à quebra de sigilo de informações, até a deterioração da imagem e reputação da empresa, dependendo da severidade da invasão.
Por isso, ao investir em um nova tecnologia, os gestores deveriam olhar para dentro de casa e se perguntar como melhorar a gestão do que já existe. E hoje já existem soluções para auditoria, gestão de regras e revisão de políticas de acesso em dispositivos de segurança para automatizar funções que, dependendo do tamanho do ambiente, são impossíveis de serem executadas manualmente.
Ou seja, é possível é possível fazer uma gestão integrada e automatizada das regras de acesso em seus firewalls e dispositivos de rede, sem ter que trocar todo seu equipamento, ou realizar mudanças drásticas no ambiente. O segredo é olhar para dentro de casa e sempre perguntar onde é possível melhorar com os recursos existentes. Antes, é claro, que uma invasão motive essa tarefa, transformando-a numa penosa lição.
Julio Graziano, engenheiro de sistemas para América Latina da FireMon