Como evitar que servidores “zumbis” invadam a TI?

De acordo com Rodrigo Pementa, diretor de pré-vendas da BMC para América Latina, a melhor opção é utilizar tecnologia de mapeamento de dependências e detecção automática que inclui localização, inter-relações e outros componentes

Compartilhar:

* Rodrigo Pementa

O termo “zumbis” no universo da TI não se refere a mortos-vivos – como estamos acostumados a assistir em filmes e séries –, mas sim a servidores que ficam aguardando o momento de atacar a rede da empresa. Esses servidores “zumbis” consomem energia, espaço de armazenamento, capacidade de processamento e outros recursos sem acrescentar nada à empresa.

Administradores de TI podem achar que seu ambiente de trabalho está livre de “zumbis”, mas as estatísticas apontam o contrário. O pesquisador da Stanford University, Jonathan Koomey, estima que haja mais de 10 milhões de servidores “em estado de coma” em empresas ao redor do mundo. Esses servidores aumentam os custos do departamento de TI através do consumo de energia, além de utilizar recursos de aplicativos e processos legítimos.

Um artigo da ZDNet, que utiliza as taxas de energia do ano de 2012 como referência, revelou que o custo médio de eletricidade para executar um servidor por um ano naquele período foi de US$ 731,94. Este valor não leva em consideração os custos com hardware e software, aluguel de espaço no rack, mão de obra e muito mais. No entanto, se for considerado todos esses itens, cada servidor “zumbi” pode custar entre cinco e dez mil dólares anualmente às organizações.

Qualquer executivo de empresa se preocupa com os desafios que encarecem custos. No entanto, o perigo real reside no fato de que poucos sabem da existência dos servidores “zumbis”, fazendo com que poucos executivos tenham controle sobre essas ameaças. Servidores não monitorados, que não tenham as correções de segurança mais recentes, abrem espaço para ataques de bots, podendo paralisar a rede e acarretar em violações de segurança. Esses ataques permitem que hackers adquiram informações sigilosas, dados de funcionários, propriedade intelectual e outros importantes e valiosos ativos corporativos.

Outro aspecto importante é que as organizações em setores altamente regulados têm maior necessidade de encontrar esses servidores “zumbis”, pois eles expõem ao risco informações de alto sigilo. Por exemplo, no setor de assistência médica a expansão do uso de registros médicos eletrônicos (EMRs) fez da segurança uma prioridade para hospitais, clínicas, seguradoras de saúde, grupos de médicos, laboratórios e outros fornecedores de serviços. A falta de conformidade pode resultar em altas penalidades financeiras e causar prejuízo a uma reputação ilibada construída com anos de trabalho.

O primeiro passo na caça aos “zumbis” é obter uma contagem confiável dos ativos anexados à rede da empresa. Isso não significa enviar equipes de pessoas com pranchetas para pesquisar e registrar manualmente as informações relevantes de cada equipamento da empresa. Isso seria caro e vagaroso e os dados coletados se tornariam obsoletos antes do fim da contagem. Solicitar aos proprietários dos recursos listar em planilhas os ativos sob suas jurisdições também não é uma opção viável. Manter planilhas seria pouco prático e suscetível a erros, além do fato de que não há uma forma fácil de consolidar e extrair dados dos ativos que facilitem a tomada de decisões inteligentes em todas as áreas dependentes do departamento de TI.

A melhor opção é uma solução de mapeamento de dependência e detecção automática, como o BMC Discovery, por exemplo. Tal solução captura importantes detalhes sobre os “zumbis”, incluindo sua localização, inter-relações e dependências de outros componentes de infraestrutura. Essas valiosas informações podem fornecer o conhecimento necessário para se tomar decisões, como no caso da remoção de um servidor.

Apenas rastrear servidores “zumbis” com problemas não é suficiente. Ações podem e devem ser tomadas. Por exemplo, uma organização de TI descobriu servidores “zumbis” e os integrantes da sua equipe de desativação decidiram usá-los para outros fins. O problema existe no fato de que uma análise detalhada dos servidores mostrou que estes estariam em violação dos termos de licença do software e dos padrões de segurança. A realização de uma auditoria poderia ter resultado em severas penalidades financeiras e na demissão de diversos funcionários. A saída encontrada para solucionar o caso foi efetuar uma varredura posterior da solução detectada, revelando os servidores e fornecendo ao departamento de TI as informações necessárias para uma ação corretiva.

A detecção automatizada não só caça os servidores “zumbis”, como também ajuda a livrar os servidores ativos de softwares não autorizados que, como os “zumbis”, podem estar ocultos. Uma solução bem arquitetada descobre os aplicativos instalados em um servidor do ambiente, autorizados ou não. Por exemplo, uma organização implementou recentemente a detecção automatizada e se surpreendeu ao encontrar cinco plataformas de jogo sendo executadas em seus servidores de produção. Naturalmente, os jogadores não estavam tentando causar danos. Porém, os jogos consomem recursos e expõem sérias vulnerabilidades, da mesma forma que os servidores “zumbis”.

O investimento em uma ferramenta de mapeamento de dependência e detecção em infraestrutura beneficia organizações de diversos setores e em muitos de seus departamentos, tais como:

Segurança – É praticamente impossível garantir a segurança de rede e de dados se ninguém souber o que precisa ser protegido e onde estão os pontos de entrada. O mapeamento de dependência e detecção oferece essa visibilidade;

Inventário – Recursos de TI são caros. O mapeamento de detecção e dependência ajuda a garantir o uso sensato de recursos e ativos que tenham sido eliminados ou reutilizados antes que mais recursos sejam solicitados;

Troca de gerenciamento – Uma compreensão clara sobre as dependências permite que as equipes de TI avaliem o impacto de quaisquer alterações planejadas. Com essas informações, é possível colaborar e coordenar outras equipes para garantir que uma alteração em uma área não crie problemas para funcionários em outras áreas. O resultado é um ambiente de trabalho melhor;

Auditorias – Se uma organização está sendo submetida a uma auditoria de conformidade ou um alinhamento de software, a detecção automatizada, o mapeamento de dependência e os relatórios associados facilitam bastante o processo de auditoria e reduzem os custos.

O fato é que a maioria das organizações de TI não tem visibilidade sobre seus próprios ambientes. Muitas delas têm “zumbis” e softwares não autorizados ocultos em suas redes, aumentando custos e prejudicando a segurança e conformidade. Há uma solução simples para isso. Basta realizar o mapeamento de dependência e detecção. Ao iniciar o mapeamento de dependência e detecção o quanto antes, a empresa garante a segurança de grandes quantidades de dados confidenciais com que lida diariamente. Com o mapeamento de detecção e dependência, a TI obtém a visibilidade necessária para rastrear e eliminar os culpados, além de fechar as portas nos pontos de entrada da rede corporativa.

Então, o primeiro passo é perguntar a si mesmo: quantos “zumbis” estão passeando nas instalações do meu ambiente de TI?

* Rodrigo Pementa é diretor de pré-vendas da BMC para América Latina

Conteúdos Relacionados

Security Report | Mercado

Hotéis na mira do vazamento de dados

Pesquisa da Symantec revela que sites podem vazar suas informações de reserva, permitindo que outras pessoas vejam os dados pessoais...
Security Report | Mercado

Tendências de segurança em Sistemas de Controle Industriais

Análise categoriza e classifica os riscos mais recorrentes após observação empírica; menos um terço dos riscos críticos e de alta...
Security Report | Mercado

Minsait amplia oferta de inteligência e segurança de redes com a Allot

Aliança entre as empresas tem como foco suprir a demanda do mercado de telecom brasileiro por dados analíticos com foco...
Security Report | Mercado

Boldon James lança solução de classificação de dados

OWA Classifier estende o suporte de classificação de dados do Outlook para o Microsoft Office 365