Usuários têm usado arquiteturas de micro-segmentação para implantar políticas de segurança em redes de data center – separando fluxos de trabalho diversos, zonas físicas de legado e reduzindo superfícies de ataque.

O conceito de micro-segmentação para data centers traz uma nova abordagem para lidar com a complexidade e a segurança. A ideia é se distanciar da ideia de uma infraestrutura de segurança inflexível focada em perímetro e no hardware.

O fator crítico para decidir sobre qual abordagem seguir – se uma baseada em legado ou uma baseada em novos métodos, como camadas de SDN e arquiteturas de sistemas distribuídos – é determinar se o método escolhido vai atender às necessidades a curto e longo prazo.

Escalabilidade

É na escalabilidade que as soluções de firewall se mostram limitadas. Elas requerem que as empresas direcionem o tráfego para um local de aplicação e restrinjam o número de dispositivos dentro de um único cluster. Ainda que permitam uma separação por zonas ou grupos de trabalham, não vão além de segmentações superficiais e restringem movimentos de fluxo de trabalho dentro de um cluster. Algumas abordagens são capazes de escalar além dos clusters, porém os desafios de sincronização devem ser analisados.

Proteção ao máximo

Nem todas as arquiteturas de micro-segmentação são iguais e a capacidade de segurança varia e tem um impacto considerável para reforçar a proteção e permitir entender o contexto das ameaças.

Nem toda empresa, por exemplo, requer uma aplicação de controle completa dentro do data center. Porém, é importante estar consciente do impacto disso na capacidade de segurança de novas abordagens para mitigar ameaças futuras e atender a possíveis novas exigências.

A equipe de segurança precisa garantir que, ao oferecer segurança a um fluxo de trabalho, essa proteção persistirá independentemente das mudanças no ambiente. Isso é essencial, uma vez que data centers dinâmicos mudam constantemente.

Além disso, a segurança deve estar disponível em todos os pontos. É comum que algumas estratégias priorizem a segurança de fluxos considerados mais importantes em detrimento de outros de menos prioridade. As áreas menos valorizadas, porém, acabam servindo de porta de entrada para hackers que se aproveitam desse “racionamento” para focar em sistemas com níveis menores de proteção para se infiltrar.

Soluções de sobreposição de rede oferecem algum grau de proteção, mas geralmente são incompletas, oferecendo apenas habilidades básicas para conduzir processos rudimentares de aplicações específicas. Produtos de segurança, como firewalls e sistemas de segurança distribuídos oferecem um maior nível de controle e de visibilidade. Algumas oferecem a possibilidade de entender comportamentos, incluindo a habilidade de acessar operações de arquivos e analisar o uso do DNS – todos podem dar indicadores de potenciais comportamentos maliciosos.

A tecnologia selecionada para lidar com os desafios atuais do data center deve ser útil em dois ou três anos. A arquitetura precisa acomodar prováveis mudanças de escopo, incluindo a implantação de novos controles de segurança, mudanças na arquitetura da rede e migrações para arquiteturas pública ou híbrida.

O Business Security Operation Center (B-SOC) da PROOF se diferencia de outros SOCs ao integrar uma visão de negócio que alia conhecimentos específicos de verticais de negócio, fábrica de software e expertise em segurança da informação. O B-SOC atua sobre fraudes mapeando comportamentos, mitigando riscos e automatizando alarmes que identificam padrões de forma ágil e proativa.