Estamos no limiar de uma nova era digital. As redes não só precisam ser maiores e mais rápidas, elas também precisam ser dinâmicas, flexíveis e intuitivas. Elas precisam fazer parte de uma internet integrada, mais ampla e global, em que os dados e a inteligência são compartilhados de forma dinâmica entre usuários, dispositivos e organizações tradicionalmente isolados.
Para atender a essa demanda, as redes estão sendo redesenhadas para incorporar a hipervirtualização, aplicativos inteligentes e serviços baseados em software que eliminam vários dispositivos na camada física. Para que isso funcione, duas coisas devem acontecer. Primeiro, muitas atividades e decisões que atualmente exigem intervenção humana precisam ser automatizadas. Segundo, cada organização (não importa o seu tamanho) precisa reconhecer que não consegue fazer isso sozinha.
Os provedores de serviços exercem um papel central neste novo paradigma. Mais e mais dados serão despejados nas redes. Mais usuários e dispositivos precisarão de acesso imediato aos dados onde quer que estejam armazenados, de qualquer lugar e usando qualquer dispositivo imaginável.
Com esse fluxo de entrada de dados e conexão de dispositivos, aumentam também as oportunidades de atuação paralela dos cibercriminosos. Para fornecer a proteção necessária, os provedores de serviços terão que considerar três aspectos para sua infraestrutura de segurança:
Política
Você deve garantir que a política de segurança siga os dados, não importa para onde eles vão. Você não consegue proteger cada dispositivo no caminho dos dados ou da transação. E você não pode contar que os usuários tomarão boas decisões sobre segurança.
Se os dados estiverem se movimentando entre uma rede corporativa e um ambiente do provedor de serviços, uma boa ideia para ambos é adotar o mesmo tipo de solução de segurança. Se instalada corretamente, isso pode garantir a aplicação consistente de políticas de segurança e de requisitos de verificação do tráfego entre os domínios que pertencem à organização e outros externos. As ferramentas de gerenciamento e coordenação também podem trabalhar juntas, o que significa que a inteligência de ameaças pode ser captada e correlacionada, não importa onde a ameaça apareça.
Procedimentos
Imagine a segurança como sendo função de uma malha (fabric) que se estende por todo o ambiente distribuído, dos dispositivos de IoT aos servidores na nuvem. Normalmente, um gerente de segurança de TI monitora até 14 painéis, muitas vezes correlacionando manualmente os eventos e dados entre eles. Isso simplesmente não é sustentável, principalmente porque o tempo para responder às ameaças é cada vez menor e o escopo da rede continua aumentando.
Adicione a essa mistura a falta de recursos capacitados na gestão de segurança e você estará detonando uma explosão de vulnerabilidades combinadas a sistemas de segurança complexos que, na verdade, reduzem a visibilidade e o controle. Esta é uma oportunidade para que os provedores de serviços forneçam serviços de segurança de valor agregado às organizações que não possuem a escala, as habilidades e as tecnologias necessárias para gerenciar e entregar segurança com eficácia em ambientes de redes altamente distribuídas.
Tecnologia
Use soluções desenvolvidas para responder à próxima geração de ameaças. A maioria das soluções de segurança faz um bom trabalho de identificação e prevenção de ameaças que ocorrem de formas previsíveis. Mas os ataques realmente bons não são assim. É necessária uma coordenação entre os múltiplos dispositivos para reconhecer ataques de múltiplos vetores. As ferramentas precisam colaborar entre si para fornecer respostas apropriadas e segmentar a rede de forma dinâmica para conter as ameaças de maneira inteligente. E não é possível esperar intervenções humanas.
Os provedores de serviços também precisam se preocupar com as ameaças emergentes que logo afetarão a integridade e a segurança das suas redes e de seus clientes.
O primeiro problema é que a IoT traz novas fontes de ameaças que precisam ser levadas em consideração. Muitos dispositivos que utilizam a IoT tais como sensores são headless (sem interface do usuário), então é impossível instalar um software cliente final neles. A primeira linha de proteção é o controle do acesso. Mas com o aumento no volume de tráfego e dos dispositivos, as organizações precisam de uma estratégia única de controle do acesso, que cubra as várias inserções locais, remotas e na nuvem, aplicando uma política unificada. Isso pode exigir que a política seja gerenciada centralmente, mas aplicada de forma distribuída, incluindo a coordenação com as políticas de acesso do provedor de serviços.
O segundo problema é que as novas ameaças e a inteligência de ameaças estão se perdendo em meio às grandes quantidades de dados que passam sem inspeção pela rede: a IDC calcula que as empresas analisam somente 10% dos dados que trafegam em suas redes. O restante são dados “não estruturados” ou “qualitativos” de conteúdos como pesquisas online e formulários com respostas, fóruns de clientes e redes sociais, documentos e vídeos, e chamadas ao serviço de atendimento e informações das equipes de vendas.
Entramos numa nova era das redes, com ambientes cada vez mais complexos e, portanto, a segurança precisa se adaptar. A resposta à complexidade é simplicidade combinada à coordenação dinâmica e automatizada dos elementos de segurança. E os provedores de serviços, com seus recursos e habilidades operacionais estão em posição única para auxiliarem as empresas de todos os segmentos a entrarem nessa nova era, de forma segura e preparada. Segurança não é só prevenção de ataques, mas também uma plataforma indispensável para se ampliarem os negócios e as oportunidades na nova economia digital.
* Leonardo Pinheiro é gerente de vendas regionais da Fortinet Brasil