Nenhuma rede é 100% segura, mas existem combinações de ferramentas e ações de proteção que podem desestimular os ataques virtuais.
Desde março de 2016, o exército dos Estados Unidos tem lançado diversos ciberataques contra as redes do grupo terrorista Estado Islâmico, num esforço para dificultar a capacidade dos criminosos em operar e se comunicar. Em junho, a Universidade de Calgary pagou 15,7 mil dólares de resgate para ter seu servidor de volta, que havia sido sequestrado por hackers e que deixou professores e alunos sem acesso a e-mails por dez dias. Em 2010, as redes das instalações nucleares de Natanz, no Irã, foram invadidas pelo vírus autorreplicante Stuxnet, que parou o trabalho de mil, das 8600 existentes, centrífugas de enriquecimento de urânio, retardando por anos o programa nuclear do país.
Mesmo que as redes de Natanz não fossem conectadas à Internet, justamente para evitar riscos de invasão, o vírus chegou via pen drive infectado de alguma máquina pessoal de um colaborador. De acordo com especialistas, 60% das máquinas pessoais de cidadãos iranianos estavam infectados com o Stuxnet, aumentando drasticamente a possibilidade do vírus chegar até o seu destino.
Estes exemplos de invasão a redes estratégicas dos países são apenas para afirmar que se até mesmo grandes nações, que utilizam milhões de dólares investindo em segurança cibernética são atacadas, imagine o que pode ser feito em uma rede corporativa.
É possível afirmar que nenhuma rede é 100% segura, uma vez que os dispositivos de segurança são desenvolvidos somente a partir de ataques realizados. Porém, existem metodologias suficientemente excelentes para defender o Data Center, retardando as invasões ou mesmo desestimulando os hackers, que vão buscar outras redes com menos proteção.
Soluções avançadas de segurança implantadas tanto no perímetro quanto no núcleo do Data Center, criando uma plataforma comum que fornece contexto e coordenação entre cargas de trabalho individuais e tecnologias díspares, se forem constantemente atualizadas e monitoradas podem barrar algumas ameaças específicas que atuam em correlação de diferentes tecnologias de segurança.
Entre essas soluções estão os firewalls, os anti-malware, sistemas de prevenção de intrusão (IPS), prevenção contra ataque de negação de serviço (DDoS), gerenciamento de ameaças unificado (UTM), filtragem de spam, entre outras.
Somadas a estas ferramentas, outras formas de proteger dados corporativos de um ciberataque incluem o controle e visibilidade das aplicações que são utilizadas no Data Center e que estão baseadas nas redes, como por exemplo, as redes sociais, que precisam de outra defesa que não seja somente os firewalls de próxima geração.
Outras opções são gerenciar o fluxo de tráfego de entrada, de saída e do percurso da informação dentro do centro de dados para saber se foram necessárias ativar ferramentas de proteção para determinado pacote de dados que entrou no sistema, qual ferramenta foi acionada, se houve uma infecção e como deve ser eliminada. Uma solução de segurança moderna deve ser capaz de inspecionar o tráfego entre as aplicações, considerando os ambientes virtualizados e os desafios da virtualização como criação, exclusão e migração da carga de trabalho.
Outro ponto importante é alinhar a evolução do Data Center. Ferramentas complementares de gestão de redes como SDN (Software Defined Networking) e NFV (Network Functions Virtualization) requerem um fornecimento constante de máquinas virtuais com os requisitos significativos de escalabilidade. Neste novo modelo, regras de segurança podem ser constantemente modificadas, sendo um grande desafio para qualquer departamento de TI, que deve reduzir o tempo de aplicação destas regras de horas para minutos.
E, por fim, mas não menos importante, é a utilização das arquiteturas de micro-segmentação, que implantam políticas de segurança em redes de Data Center separando fluxos de trabalho e zonas físicas, reduzindo significativamente as superfícies de ataque. O objetivo é ter uma estrutura de segurança flexível, capaz de atuar em perímetros dos centros de dados.
Escreva seu comentário