Segurança para data centers: conheça as vantagens da micro-segmentação

Usuários têm usado arquiteturas de micro-segmentação para implantar políticas de segurança em redes de data center – separando fluxos de trabalho diversos, zonas físicas de legado e reduzindo superfícies de ataque.

O conceito de micro-segmentação para data centers traz uma nova abordagem para lidar com a complexidade e a segurança. A ideia é se distanciar da ideia de uma infraestrutura de segurança inflexível focada em perímetro e no hardware.

O fator crítico para decidir sobre qual abordagem seguir – se uma baseada em legado ou uma baseada em novos métodos, como camadas de SDN e arquiteturas de sistemas distribuídos – é determinar se o método escolhido vai atender às necessidades a curto e longo prazo.

Escalabilidade

É na escalabilidade que as soluções de firewall se mostram limitadas. Elas requerem que as empresas direcionem o tráfego para um local de aplicação e restrinjam o número de dispositivos dentro de um único cluster. Ainda que permitam uma separação por zonas ou grupos de trabalham, não vão além de segmentações superficiais e restringem movimentos de fluxo de trabalho dentro de um cluster. Algumas abordagens são capazes de escalar além dos clusters, porém os desafios de sincronização devem ser analisados.

Proteção ao máximo

Nem todas as arquiteturas de micro-segmentação são iguais e a capacidade de segurança varia e tem um impacto considerável para reforçar a proteção e permitir entender o contexto das ameaças.

Nem toda empresa, por exemplo, requer uma aplicação de controle completa dentro do data center. Porém, é importante estar consciente do impacto disso na capacidade de segurança de novas abordagens para mitigar ameaças futuras e atender a possíveis novas exigências.

A equipe de segurança precisa garantir que, ao oferecer segurança a um fluxo de trabalho, essa proteção persistirá independentemente das mudanças no ambiente. Isso é essencial, uma vez que data centers dinâmicos mudam constantemente.

Além disso, a segurança deve estar disponível em todos os pontos. É comum que algumas estratégias priorizem a segurança de fluxos considerados mais importantes em detrimento de outros de menos prioridade. As áreas menos valorizadas, porém, acabam servindo de porta de entrada para hackers que se aproveitam desse “racionamento” para focar em sistemas com níveis menores de proteção para se infiltrar.

Soluções de sobreposição de rede oferecem algum grau de proteção, mas geralmente são incompletas, oferecendo apenas habilidades básicas para conduzir processos rudimentares de aplicações específicas. Produtos de segurança, como firewalls e sistemas de segurança distribuídos oferecem um maior nível de controle e de visibilidade. Algumas oferecem a possibilidade de entender comportamentos, incluindo a habilidade de acessar operações de arquivos e analisar o uso do DNS – todos podem dar indicadores de potenciais comportamentos maliciosos.

A tecnologia selecionada para lidar com os desafios atuais do data center deve ser útil em dois ou três anos. A arquitetura precisa acomodar prováveis mudanças de escopo, incluindo a implantação de novos controles de segurança, mudanças na arquitetura da rede e migrações para arquiteturas pública ou híbrida.

O Business Security Operation Center (B-SOC) da PROOF se diferencia de outros SOCs ao integrar uma visão de negócio que alia conhecimentos específicos de verticais de negócio, fábrica de software e expertise em segurança da informação. O B-SOC atua sobre fraudes mapeando comportamentos, mitigando riscos e automatizando alarmes que identificam padrões de forma ágil e proativa.

Sete razões para optar por um Serviço Gerenciado de Segurança (MSS)

Muitas empresas estão optando pela contratação de Serviços Gerenciados de Segurança (em inglês, Managed Security Service – MSS).

Propostas como a do MSS PROOF dão mais tranquilidade à empresa, oferecendo monitoramento constante e as ferramentas mais adequadas para proteger operações e clientes.

Confira algumas razões para optar por um MSS:

  1. Expertise e experiência

Como trabalham com sistemas de segurança o tempo todo, uma empresa especializada em segurança é capaz de identificar problemas e solucioná-los muito mais rapidamente.

Com profissionais especializados e com expertise em ameaças e ferramentas para lidar com elas, empresas de cibersegurança acabam se saindo melhor que a maioria dos times internos.

Um problema que levaria um dia inteiro para ser identificado e solucionado por uma empresa pode ser solucionado em menos de uma hora por sua equipe externa de segurança.

Além de identificar as principais ameaças, a equipe de segurança da PROOF, com especialistas em verticais de negócios, adota uma abordagem proativa, evitando incidentes que possam prejudicar o negócio.

  1. Guia constante

Além de estarem a par das melhores práticas, ferramentas e ameaças do cenário atual, empresas fornecedoras de MSS servem como guia para as instituições, recomendando mecanismos de prevenção, políticas e procedimentos de segurança, entre outros.

  1. Facilite a vida e economize dinheiro

A PROOF tem parceria com os principais fabricantes internacionais do mercado de tecnologia, como Splunk, Palo Alto Networks, RSA e Symantec (confira todos eles aqui).

Como estão em constante contato com fornecedores, empresas de cyber segurança podem obter melhores acordos na compra de hardware e software.

Assim, instituições podem economizar na compra de ferramentas comuns, como antivírus, antispam, firewalls, sistemas de detecção de invasão e outros.

Além disso, o MSS cuida de todo o trabalho com o upgrade dos softwares.

  1. Suporte fácil

Como têm contato constante com fornecedores de equipamentos e softwares, empresas fornecedoras de MSS recebem melhor suporte dessas instituições.

Qualquer problema relatado por uma empresa usuária de MSS é direcionado às pessoas certas e recebe reparos rapidamente.

  1. Treinamentos

Muitos fornecedores requerem que os engenheiros sejam treinados para usar suas aplicações.

Empresas de cibersegurança exigem que seus engenheiros recebam esses treinamentos – que não são baratos – para que sejam certificados.

Muitos engenheiros também têm experiência em projetar redes complexas e seguras.

Cerca de 15% do faturamento da PROOF é dedicado à capacitação de sua equipe técnica e mais de 20% do tempo anual dos profissionais é destinado a estudos em suas áreas de atuação.

  1. Monitoramento constante

A segurança é um problema contínuo e o nível de sofisticação dos ataques só aumenta.

O MSS PROOF auxilia as empresas na gestão do ambiente de TI 24 horas por dia, sete dias por semana.

Além disso, empresas de cibersegurança estão sempre atualizadas sobre os tópicos mais quentes em segurança, como a análise e o gerenciamento de logs, com ferramentas de correlação e gerenciamento de eventos de segurança (SIEM).

Com o MSS PROOF, a empresa pode selecionar o nível adequado de monitoramento e suporte que precisa.

  1. Mais tempo para os funcionários

Com uma equipe externa cuidando da segurança, o time interno fica livre para se atualizar e se dedicar à implementação de políticas de segurança, treinamentos e planejamento estratégico.

Pricipais motivos para o crescimento do mercado de Business Analytics

O mercado global de business analytics cresce a cada ano. Em 2014 estava calculado em US$ 42,55 bilhões e deve alcançar US$ 70 bilhões em 2022, com crescimento anual previsto em 6,44% entre 2014 e 2022.

 

Os dados, publicados pelo Market Research Store, são da pesquisa Global Business Analytics Market Outlook – Trends, Forecast, and Opportunity Assessment (2014-2022).

 

Entre os fatores de influência, segundo o estudo, está o crescimento do big data, que está mudando rapidamente o ambiente dos negócios e as escolhas dos clientes.

 

De acordo com o estudo publicado pelo Market Research Store, bancos, serviços financeiros, seguros e varejo capturam o máximo do mercado de business analytics.

 

O mercado global de business analytics é segmentado com base em implantação, aplicação, software, usuário final e geografia.

 

Um dos maiores desafios para empresas que pretendem investir em business analytics é que os dados frequentemente incluem tanto dados estruturados, quanto não estruturados.

 

Os dados gerados por máquina são os que mais crescem e tendem a crescer ainda mais com a Internet das Coisas, que deve criar novas fontes de dados.

 

Cada ação gerada pela interação de um dispositivo com uma empresa cria um registro de um evento, que contém detalhes da atividade realizada pelo usuário.

 

Por exemplo, uma visualização em uma página da web cria um log de atividade que inclui fonte, página de referência, data e horário e um código de status. 

 

Listamos os principais motivos que confirmam esse crescimento do mercado de Business Analytics:

  • Crescimento dos dados complexos

O aumento dos produtos capazes de gerar dados deu um turbo nos dados gerados por máquina.

Segundo o Gartner, “em 2017, mais de 50% das implementações de business analyitcs farão uso de dados de eventos gerados por máquinas inteligentes, aplicações ou indivíduos”.

O crescimento dos dados complexos gerados por máquinas mostra que qualquer empresa que procura maximizar o valor dos dados precisa selecionar a combinação certa de ferramentas e investir em uma equipe capaz de analisá-los.

Frequentemente, os insights certos são gerados com a correlação de múltiplas fontes de dados.

  • Big data

Segundo uma pesquisa do IDC, o mercado de big data deve crescer cerca de 23% ao ano até o 2019.

Ainda de acordo com o instituto, o crescimento do mercado de business analytics deve ser de 14,7% por ano até 2019.

As informações são dos estudos Worldwide Big Data Technology and Services Forecast e Worldwide Business Analytics Services, ambos do IDC.

A indústria manufatureira é responsável pela maior parte dos gastos em big data (US$ 2,1 bilhões em 2014), seguida do setor bancário (US$ 1,8 bilhão em 2014).

Entre os setores que mais aumentaram sua participação estão os de serviços de investimento (26%), bancário (26%) e mídia (25%).

O investimento em big data, que deve movimentar US$ 48,6 bilhões em 2019, vai permitir que as empresas tenham uma visão integrada das atividades do cliente e das operações do negócio, oferecendo oportunidades de diferenciação.

Ao mesmo tempo, as empresas terão de lidar com desafios como flexibilidade e capacidade de adaptação.

Segundo o relatório de big data do IDC, à medida que a tecnologia continuar seu processo de amadurecimento nas empresas, sua participação no mercado também deve crescer.

 

  • Novas Tecnologias

Os gastos em business analytics são impulsionados pela adoção de novas tecnologias e pela falta de expertise interna, que deve aumentar a busca por fornecedores externos de serviços durante o período.

Além disso, o desejo de consumir o ciclo de vida completo dos serviços também deve levar ao crescimento de todas as linhas de serviço de business analytics.

Os projetos baseados nesses serviços devem crescer 14,3% ao entre 2015 e 2019. Para o segmento de outsourcing, o crescimento médio anual deve ser de 13% durante o período.

Ainda de acordo com o relatório, o business analytics se tornou uma tecnologia essencial para as empresas que estão implementando Terceira Plataforma, que agrega cloud computing, big data e mobilidade.

 

América Latina

Os países da América Latina têm enfrentado tempos difíceis em razão da crise econômica, em especial o Brasil, que foi um dos que mais sofreram com a alta do dólar.

 

Apesar das dificuldades, no entanto, 2016 tem tudo para ser o ano das soluções de business analytics devido às grandes oportunidades oferecidas pelo potencial de transformação digital na região.

 

A América Latina demonstra que, quando se dedica à aplicação de novas tecnologias e práticas, seu potencial de expansão econômica é muito maior.

 

Veja algumas forças que devem direcionar a adoção de novas tecnologias de análise e interpretação de dados na região.

 

  • Mobilidade

Segundo dados divulgados pelo IDC em dezembro de 2015, em 2014 havia 689 milhões de celulares na América Latina, dos quais 52% são smartphones.

Em 2019, mais da metade dos trabalhadores da região terão smartphones.

Se as empresas investirem com sabedoria nessa tendência, poderão melhorar os níveis de eficiência operacional e criar novos serviços e mercados.

É o caso, por exemplo, dos bancos, especialmente os brasileiros, que investem cada vez mais no mobile, oferecendo opções de depósito, transferência e extrato por meio dos dispositivos móveis.

A tendência é que o mobile se torne o principal meio usado pela população mais jovem.

 

  • E-commerce

A classe média cresceu 50% entre 2000 e 2010 na América Latina, de acordo com dados do Banco Mundial. São cerca de 50 milhões de novos compradores cada vez mais sofisticados e conectados.

Os compradores da América Latina ainda estão em uma fase inicial de migração para o e-commerce, dando às empresas (tanto as novatas quanto as mais tradicionais) oportunidades de otimizar sua presença na web para conquistar uma maior fatia do mercado.

 

  • Internet das coisas

As indústrias de commodities, energia e manufatura podem melhorar seus níveis de eficiência operacional e criar novos serviços com dados gerados por máquina.

Segundo estudo do IDC, o mercado de internet das coisas vai dobrar, atingindo US$ 15,6 bilhões entre os anos de 2014 e 2020 à medida que o número de endpoints na região deve triplicar para mais de 800 milhões.

Todas essas forças dependem das soluções de business analytics, que trarão mais eficiência e efetividade à análise e interpretação de dados.

As empresas que mais tirarão proveito dessas vantagens serão àquelas que não têm medo de abraçar novas plataformas e fontes de dados em tempo real.

Para analisar essas novas fontes, especialmente os dados gerados por máquina, as empresas precisarão de novas soluções de analytics capazes de dar às organizações mais poder de modificar sua arquitetura e seus fluxos de trabalho sem ter de tornar os processos mais complexos.

Isso significa automatizar o tráfego de tabelas e dados não estruturados, eliminando os comandos manuais.

Quer saber mais sobre como o business analytics está revolucionando o mercado? Leia o whitepaper da PROOF Como big data e business analytics podem mudar o rumo do seu negócio.

 

Cinco passos para um monitoramento efetivo de ameaças

Algumas empresas recebem eventos em um volume tão alto e de uma variedade tão ampla de fontes, que simplesmente não conseguem mais gerenciar as informações de maneira apropriada e decidir quais eventos realmente requerem atenção e precisam ser investigados.

Conheça maneiras de melhorar o monitoramento das ameaças diminuindo a quantidade de eventos de segurança:

Sistemas dos usuários são comprometidos

Os times de TI das empresas podem adotar a mesma abordagem da indústria bancária para proteger os dados nos sistemas usados pelos funcionários. Os bancos, além de encorajar análises avançadas das atividades de acesso nas páginas de internet banking e o uso de um fator duplo de autenticação, operam como se os sistemas usados pelos clientes fossem comprometidos.

No caso da TI corporativa, a empresa tem muito mais controle. É mais fácil se certificar de que os hosts estejam com seus sistemas atualizados e sigam políticas de segurança. Aplicando essa estratégia, o número de eventos de segurança já cai dramaticamente.

Autenticação de acesso remoto

A maioria dos ataques mais avançados começa pelo acesso remoto, quando o hacker tem acesso à conta de um usuário remoto, por meio de seu login e senha. Na posse dessas informações, o invasor consegue simplesmente validar o acesso, inclusive, com grandes privilégios.

O acesso remoto só é seguro com um fator múltiplo de autenticação. Quando implementada corretamente, essa exigência se torna um grande desafio para os cyber criminosos e elimina a necessidade de rastrear religiosamente todas as atividades de acesso dos usuários remotos para focar apenas em eventos específicos.

Privilégios elevados

Para o acesso de sistemas críticos, todos os usuários administradores devem ter de se conectar por meio de um único “jump server” com um fator múltiplo de autenticação. Do jump server, os usuários precisam se conectar a um gerenciador de permissão de acesso capaz de monitorar e registrar todas as sua atividades. Assim, a equipe de segurança pode acompanhar de perto atividades de acesso em pontos críticos da infraestrutura e eliminar cenários em que esse tipo de acesso não é monitorado.

Tráfego direto

Por meio de um programa de protocolo de gerenciamento de reputação de endereços de internet, a empresa pode filtrar o máximo possível de tráfego malicioso sem impactar o negócio.

Aprenda com os eventos

Nenhum sistema é impenetrável, porém, é importante aprender com os eventos que tiveram sucesso contornando os controles de segurança da empresa. Monitorar mensagens de “tráfego bloqueado” dos firewalls acrescenta bem pouco à estratégia de segurança, servindo apenas de distração para os problemas reais. Por outro lado, estudar os eventos bem sucedidos ajudam as organizações a melhorar sua abordagem.

Os problemas de insegurança são contínuos. O MSS PROOF oferece gestão do ambiente de TI 24 horas por dia e garante as operações essenciais para o funcionamento do negócio. Com o serviço, você pode selecionar o nível mais adequado de monitoramento e suporte, mantendo o controle interno em áreas mais estratégicas.

Cinco passos para acabar com o excesso de dados

A capacidade de distinguir quais dados devem ser valorizados é cada vez mais importante à medida que o volume de informações só tende a crescer.

Porém, com as ferramentas certas, as empresas podem tirar proveito da abundância de dados coletados. Conheça cinco passos para gerenciar e extrair valor de seus dados:

Defina o objetivo

A primeira prioridade é determinar um alvo, que será a resposta para “O que você quer monitorar?”. Independente de qual é o foco, se é inteligência competitiva, riscos, contratação de novos executivos ou análise de mídias sociais, é essencial definir limites para o que se está buscando.

Estruture um fluxo de trabalho

Depois de determinar o alvo, é importante definir o que é preciso fazer para atingi-lo: onde procurar as informações? O que observar? Quem deve receber os resultados das buscas?

Defina tarefas

Uma análise efetiva requer a definição de tarefas para membros de um time para validar os resultados encontrados. Em um projeto de inteligência competitiva, por exemplo, é preciso se certificar de que a análise se estende a patentes publicadas e produtos lançados, além de itens padrão, como press releases. A análise será mais efetiva e eficiente a longo prazo se os resultados forem validados por experts nas áreas envolvidas e não por um único ponto de vista.

Transforme e armazene conhecimento

Cada análise agrega à empresa um novo conhecimento valioso que precisa ser mantido para usos futuros. Isso requer disciplina em aquisição, transformação e armazenamento de conhecimentos. Não é preciso armazenar documentos, mas, se possível, transformá-los em uma estrutura fácil de usar e compartilhar.

Distribua eficientemente

As informações precisam ser distribuídas a colaboradores estratégicos e o conhecimento deve ser compartilhado em um formato de fácil consumo e usado ao longo de toda a organização.

As soluções de business analytics e big data oferecidas pela PROOF são reconhecidas pelo mercado como sendo inovadoras. Entre os benefícios estão a análise centralizada de informações e a segurança e a privacidade de dados.