Cinco passos para melhor engenharia de segurança de rede

Construir o desenho do projeto, entender onde estão os dados, optar por modularidade, gestão inteligente de firewalls e abertura para correções são necessidades

Em relação à segurança de rede, há três tipos de filosofias de TI. ”Há aqueles que dão valor à tecnologia e a enxergam como uma vantagem estratégica em seu ambiente e investem amplamente. Há os que sabem que precisam e querem investir onde é necessário. E há aqueles que enxergam apenas como o custo de fazer negócio. E esses são os que acabam desprotegidos, sem gerenciamento e dedicando de forma inadequada os recursos humanos, para planejar a segurança”, afirmou Rick Norberg, presidente da Atrion Networking SMB, uma provedora de serviços de TI.

Não se enquadre nesse terceiro grupo, alerta Norberg e outros especialistas. Há inúmeras maneiras de melhorar o projeto de rede para melhor funcionalidade e segurança de TI.

Construa apoio

Segundo Norberg, antes do projeto é importante dar um passo atrás e pensar em algumas variáveis, incluindo:

  • Em qual vertical é a operação;
  • Quais as conformidades que precisam ser seguidas;
  • Aonde você quer que a tecnologia leve sua empresa nos próximos três anos.

Faço o desenho a partir de então, porque, avaliados desde o início,  há um impacto positivo  nas escolhas de infraestrutura e implantação.

“Algumas vezes as pessoas compram switches, rede e firewalls apenas por serem baratos. Quando há uma violação, percebem que pagaram zilhões de dólares para o governo ou uma empresa de cartão de crédito para resolver o problema e é necessário, depois, comprar equipamentos mais caros. A abordagem “isso não vai acontecer comigo” não é a melhor maneira de projetar um sistema”, afirmou Norberg.

Onde estão os dados

Uma das principais fraquezas da maioria das empresas é a ausência de visibilidade sobre onde, exatamente, estão os dados importantes.

Scott Laliberte, diretor da empresa de consultoria e auditoria de negócio Protivit, lembra que não é só o vazamento de informações que importa, sendo necessário focar, também, na “descoberta” desses dados. Tendo essa informação, é possível programar a organização e gerenciamento de forma adequada. Segundo uma pesquisa feita pela Protivit no começo deste ano,  apenas 50% dos questionados afirmaram ter um plano específico para alocar e categorizá-los. “Quase todas as vezes os clientes se surpreendem sobre a localização de dados”, explicou, citando casos de clientes.

Modularidade é o nome do jogo

Quando mais modular for a rede, mais fácil se torna o controle e monitoramento dos dados, afirma Norgerg.

“É necessário que a capacidade cresça junto com a necessidade do usuário. Muitas vezes, começa-se com uma rede plana e, então, ela é modulada por meio do tráfego de telefone, PC e se está em um ambiente de varejo, alguns dos terminais POS (point-of-service) para garantir que estão seguros e separados um dos outros”, contou.

Quando feita de forma eficiente, a segmentação e modularidade dão  mais flexibilidade na priorização de segmentos de risco, sendo possível, então, focar os esforços de monitoramento e segurança nas áreas mais críticas, em vez de ter de se preocupar com toda a infraestrutura de forma igual. Isso é um passo à frente do que a maioria das empresas está acostumada.

“Tradicionalmente, coloca-se um firewall e quando ele cai o cliente lhee chama. Atualmente, observamos os logs e fazemos monitoramento proativo nos dispositivos para garantir que não estão apenas seguros e atualizados com o último firmware, mas também observamos o que acontece com o firewall e a conexão”.

Gerencie firewalls de forma mais inteligente

As empresas precisam ter uma abordagem de gerenciamento ativo para suas regras de firewall se quiserem tirar o máximo de proveito deles. Com a maioria das companhias dependendo de milhares de firewalls ao longo de sua  , o gerenciamento se tornou um elemento importante tanto para a eficiência de operações quanto para a própria segurança..

“O núcleo da complexidade da rede começa com um firewall”, afirma Kevin Beaver, fundador e consultor de  informação de segurança da Principle Logic.

Beaver afirma ver, regularmente, corporações acreditando que sua segurança está em ordem. Entretanto, uma vez que começam a buscar os ajustes de seus firewalls e configurações, brechas de segurança são descobertas.

Correções

Gerenciamento de correções não é apenas endpoint. Empresas inteligentes precisam ter funções para automatizar o sistema de correção (patch) em toda a infraestrutura de TI.

“Se sou o diretor de TI de uma empresa, quero ter certeza de que estou usando toda ferramenta capaz de atualização de firmware e software para alerta e relatório imediato. Geralmente, é preciso comprar um produto terceirizado que seja capaz de fazer mais do que o de um único fabricante”, finalizou.

fonte:Cinco passos para melhor engenharia de segurança de rede