Combatendo silos de rede, agora na nuvem

Por John Maddison, Vice-Presidente Sênior de Produtos e Soluções da Fortinet

Durante a década de 1990, as organizações dedicaram muito tempo e esforço ao desenvolvimento de um modelo de rede com o datacenter no centro e um perímetro bem definido e seguro próximo à borda. Embora inovadora na época, essa abordagem isolava departamentos, linhas de negócios e escritórios regionais – principalmente quando começaram a adotar suas próprias tecnologias de rede e segurança para atender às suas necessidades e exigências específicas. Com isso, os engenheiros de sistemas e os profissionais de segurança que tinham que gerenciar esses hubs de rede desenvolvidos organicamente ficavam funcionalmente sem visibilidade para rastrear dados e recursos ou descobrir e responder a ameaças.

Por fim, as equipes de TI, ao assumir a tarefa de centralizar o gerenciamento e a segurança da rede nos anos 2000, viram que precisavam integrar sistemas incompatíveis, avaliar e dispensar dezenas de fornecedores concorrentes e lidar com equipes locais resistentes a abandonar suas redes desenvolvidas internamente. Ainda pior, a essa altura, muitos desses silos de conteúdo e tecnologia isolados estavam ligados a processos de negócios fundamentais, tornando a transição para um modelo de TI centralizada não apenas demorada e frustrante, mas também muito dispendiosa.

Estamos prestes a fazer tudo isso novamente, agora na nuvem

Com o desafio de abordar essas redes e dados em silos no passado, você imagina que as organizações possuem hoje um plano bem elaborado para a adoção de redes e serviços na nuvem. Mas não é isso que temos visto. A realidade é que qualquer departamento ou pessoa com um cartão de crédito e uma ideia pode comprar seu próprio serviço de nuvem. Com isso, as empresas que analisam sua presença na nuvem geralmente descobrem dezenas ou até centenas de soluções na nuvem não autorizadas e mal protegidas, incluindo coisas tão simples (e potencialmente perigosas) como armazenar dados corporativos ou de clientes em um aplicativo na nuvem e infraestruturas de rede totalmente na nuvem que gerenciam dados e fluxos de trabalho.

Mas não são apenas pessoas e departamentos desonestos que fazem isso. A TI é responsável por boa parte disso. As organizações estão implementando arquiteturas na nuvem complexas, compostas de vários ambientes de nuvem pública e privada. Em vez de seguir um script de integração, essas implementações estão sendo feitas por projeto, com tentativas de abordar questões como segurança – incluindo visibilidade, gerenciamento e orquestração, e controles como correlação de inteligência e resposta a ameaças – após a ocorrência de um fato. Esse é um dos motivos pelos quais os profissionais de segurança relataram aumento de 300% nos ataques a serviços na nuvem em 2017.

Três coisas que você pode fazer

Você não consegue proteger o que não pode ver ou controlar, e isso é exatamente o problema criado por uma rede em silos. Considerando o crescimento e a gravidade dos ataques aos ambientes na nuvem e o possível impacto de qualquer interrupção no seu modelo de negócios digital, é essencial que você fique à frente desse desafio. Aqui estão três coisas que a Fortinet recomenda ao adotar ou expandir sua arquitetura na nuvem:

Desenvolva um plano e obtenha a adesão dos grupos envolvidos. Cada grupo envolvido da sua organização precisa entender os riscos de uma abordagem não estruturada para a adoção de ambiente na nuvem. Todos os aspectos da transformação digital, principalmente a nuvem, precisam fazer parte de um plano integrado ao qual todos devem contribuir, compreender e apoiar. Isso ajudará bastante a evitar que as pessoas ou os departamentos desenvolvam suas próprias soluções de TI inadequadas, conhecidas como Shadow IT, e introduzam riscos novos e desconhecidos.

Crie um ambiente de resposta positiva. Por baixo de cada adição indesejada e desconhecida na nuvem, está uma necessidade de negócio não atendida. Uma das principais razões pelas quais as equipes adotam suas próprias soluções de rede, armazenamento ou aplicativos é que elas sentem que suas necessidades não são compreendidas pelo departamento de TI. Quanto mais rígida for sua abordagem e quanto mais restritiva for sua resposta às solicitações, maior a probabilidade de ter dados e recursos fundamentais armazenados e processados em locais não aprovados. Ouvir e responder às solicitações ajudará muito a eliminar o problema de Shadow IT.

Use e exija padrões abertos. Os dados fluem entre os ecossistemas da rede. Porém, tentar fazer isso conectando e integrando tecnologias isoladas do sistema legado pode sobrecarregar recursos limitados de TI. Os dispositivos de segurança precisam operar usando padrões abertos e sistemas operacionais comuns para rastrear o tráfego de dados e os recursos em diferentes ecossistemas de rede, orquestrar centralmente e gerenciar políticas de segurança, correlacionar informações coletadas de todos os cantos da rede distribuída e coordenar automaticamente uma abordagem unificada com qualquer ameaça detectada em velocidades digitais, desde o núcleo até a nuvem.

Os silos da rede são inimigos da segurança eficaz. Infelizmente, tendo enfrentado esse problema há quase duas décadas, estamos à beira de ter que lutar essa mesma batalha mais uma vez, agora na nuvem. Ironicamente, a raiz do problema é quase idêntica à primeira vez que tivemos que lidar com isso: o desenvolvimento de rede não estruturado e não planejado e o crescimento lento de uma arquitetura acidental de rede e segurança. Só que desta vez, os cibercriminosos possuem ferramentas mais sofisticadas, projetadas para explorar melhor as lacunas que essa abordagem cria e causar mais danos. Ao mesmo tempo, com o crescimento da nova economia digital, mais coisas estão em jogo. Como profissionais de TI, é fundamental estarmos conscientes sobre esse problema antes que ele sobrecarregue nossos recursos e coloque nossos negócios digitais em risco.

Marcado , , , , , , .Adicionar aos favoritos o permalink.

Os comentários estão encerrados.