Menu

Novas ondas de TI redefinem perímetros de segurança

Novas ondas de TI redefinem perímetros de segurança

“Cloud” e mobilidade reforçam distribuição dos pontos de defesa das redes

A difusão da computação em nuvem e da mobilidade está promovendo uma redefinição e uma ampliação mais acentuadas do conceito tradicional de “perímetro de segurança”, que vigorou por muito tempo em meio às organizações. As fronteiras a serem defendidas, afinal, estenderam-se a olhos vistos. Neste cenário, os gestores informacionais precisam planejar com cuidado redobrado a construção das defesas corporativas.

De início, Marcelo Bezerra, gerente de Engenharia de Segurança da Cisco, lembra que esta nova abordagem já havia ganhado densidade há alguns anos, com a popularização dos notebooks, das VPNs e das redes Wi-Fi. Agora, pondera o entrevistado, surgiram outros elementos a fortalecer este processo de redesenho dos perímetros, como a “cloud” e a disseminação dos “devices” móveis.

No entanto, ressalva o gerente, falar aqui em “desperimetrização” não é inteiramente correto: “O perímetro continua a existir, porém agora ele é distribuído. Um smartphone ou notebook conectado via VPN faz parte do perímetro, assim como qualquer conexão com sistemas em nuvem ou outros fora das instalações físicas da rede”.

Neste sentido, o conceito básico de proteção não muda. Cada um desses elementos, seja um notebook ou celular, necessita ser resguardado para impedir que sirva como ponto de acesso à rede. A implicação é que a arquitetura de segurança forçosamente tem de ser mais complexa, exigindo maior planejamento.

Outro senão apontado por Bezerra diz respeito a um entendimento que se tornou voz corrente na indústria de TI, segundo o qual a extinção dos perímetros convencionais estaria associada à expansão da chamada “terceira plataforma computacional”, a qual se assentaria sobre quatro grandes ondas: mobilidade, cloud computing, redes sociais e Big Data.

Segundo ele, a ampliação das fronteiras de defesa da rede não tem a ver nem com Big Data nem com as mídias sociais: “O primeiro é apenas de um modelo computacional. O segundo elemento é um vetor de ataque, não de ‘desperimetrização’”.

Por intermédio do Facebook, ilustra o especialista, pode-se atacar um dispositivo móvel (tablet, notebook, smartphone), mas não invadir uma rede. Ou seja, o perímetro continua a ser o dispositivo móvel. O Facebook, neste caso, seria como o e-mail ou a Web em geral.

Além do mais, adverte Marcelo Bezerra, limitar as políticas de defesa aos quatro vetores mencionados é arriscado, pois poderá haver outro componente que não se encaixa na definição. Os administradores, preconiza ele, devem identificar quais são os pontos de entrada da rede (os perímetros distribuídos), assim como os vetores de ataque (redes sociais, e-mail, web, aplicativos móveis, entre outros).

 

Deixe um comentário

Certifique-se de preencher os campos indicados com (*). Não é permitido código HTML.

voltar ao topo
Info for bonus Review William Hill here.

Finanças

TI

Canais

Executivos Financeiros

EF nas Redes