Como e por que a automação pode melhorar a segurança de dispositivos de rede

Automação pode ajudar a aumentar a segurança, garantindo que os dispositivos sejam configurados corretamente

Author Photo
11:14 am - 01 de outubro de 2021

A recente violação de dados da T-Mobile, supostamente facilitada por invasores que teriam tido acesso a um roteador desprotegido e, então, teriam acessado a rede, poderia ter sido evitada com o uso de automação de rede. IDS, IPS, SASE e outras tecnologias mais recentes recebem muito mais atenção, mas a automação é crítica para a segurança de rede moderna.

Veja como a automação deve ser usada para aprimorar a segurança da rede.

Boas práticas de segurança de dispositivos de rede

As operações de rede eficazes dependem da tríade de pessoas, processos e tecnologia. Você precisa das pessoas certas com as habilidades certas e a capacidade de fazer um trabalho eficaz, boas políticas e processos e a tecnologia certa para fazer isso acontecer. Automação é a tecnologia que permite que você crie processos repetíveis para validar e aplicar suas políticas de rede.

Automatizar os processos de descoberta de dispositivos e validação de configuração permite que você aplique uma boa segurança de rede, certificando-se de que seus dispositivos e configurações não deixem nenhuma brecha de segurança aberta acidentalmente. Em outras palavras, o objetivo da automação é garantir que suas políticas de rede sejam aplicadas de forma consistente em toda a rede. Um roteador esquecido e deixado sem segurança pode ser o caminho para a exploração de hackers mal-intencionados.

Depois que cada dispositivo na rede é descoberto, o sistema de automação baixa suas configurações e as verifica em relação às regras de configuração que implementam suas políticas de rede. Essas políticas variam de coisas simples que não estão relacionadas à segurança, como padrões de nomenclatura de dispositivos, a políticas de segurança essenciais, como controles de autenticação e listas de controle de acesso. O sistema de automação ajuda a implantar e manter as configurações que refletem suas políticas.

(Há uma política que não é refletida nas configurações do dispositivo: minimizar variações no design da rede. Por exemplo, a implantação de redes de filiais seria especificada por um único design de rede que inclui detalhes como hardware do dispositivo, sistemas operacionais e interfaces usadas para cada link de rede. Essa abordagem simplifica muito sua automação, tornando mais fácil aplicar uma boa segurança de rede.

Aplicando automação

Você deve conhecer todos os dispositivos da sua rede, porque não pode gerenciar o que não sabe que existe. Embora a equipe de segurança não queira varreduras de rede por causa do tráfego de alarme que geram, essa é realmente a única maneira de identificar tudo na rede.

Os sistemas de varredura devem verificar as credenciais padrão e facilmente adivinhadas. As varreduras de rede podem usar varreduras de ping de força bruta, mas uma abordagem melhor é usar as tabelas vizinhas que muitos protocolos criam. Os vizinhos de roteamento são usados para localizar outras sub-redes, enquanto as tabelas ARP e as tabelas de endereços MAC do switch informam sobre os vizinhos de enlace de dados da Camada 2. Você pode automatizar essa descoberta de rede usando ferramentas de código aberto como o nmap ou uma variedade de ferramentas comerciais. Observe que você não precisa ter uma descoberta de rede completa antes de iniciar as outras fases de automação.

Um sistema de gerenciamento de mudança e configuração de rede (NCCM) pode usar seu inventário de rede para automatizar o backup de configurações de dispositivo de rede em um repositório central. O sistema NCCM deve incluir mecanismos automatizados para verificar as alterações de configuração, às vezes chamados de desvio de configuração.

Em seguida, para cada tipo de dispositivo, crie configurações de ouro que garantirão que suas políticas de rede sejam aplicadas. Você precisará de um sistema de auditoria de configuração automatizado para identificar as configurações que não correspondem às suas políticas definidas.

Claro, você precisará corrigir as configurações que não aderem às políticas definidas, e é aqui que os produtos mais avançados mostram seus pontos fortes. Procure produtos que possam excluir instruções de configuração de maneira inteligente, bem como adicionar novos elementos de configuração. Por exemplo, fazer uma alteração em uma lista de controle de acesso em alguns produtos deve seguir um conjunto específico de etapas para chegar ao resultado desejado. Procure também produtos que não insistem em gerenciar toda a configuração. Você quer um que gerencie apenas as seções de configuração que deseja gerenciar e deixe as partes restantes da configuração intactas. Esta é uma funcionalidade importante para adotar a automação em um processo passo a passo.

Conforme sua adoção da automação progride, chegará um ponto em que você desejará eliminar as alterações manuais na configuração e ter todas as configurações do dispositivo realizadas por meio do sistema de automação. Quanto mais cedo você chegar a este ponto, melhor. Isso melhorará significativamente a segurança de sua infraestrutura de rede.

Validação

OK, você adotou a automação e acha que tem a segurança da rede coberta, mas como você sabe que alcançou o resultado desejado? Isso requer teste de validação. Procure produtos que varrem sua rede a partir da Internet global em busca de brechas de segurança em sua rede e sistemas de TI. Pense nesses produtos como automação terceirizada.

Em sua rede, use a automação para validar o estado da rede. Isso é diferente das auditorias de configuração, que apenas validam se as configurações implantadas são as que você deseja implantar. Por exemplo, o conjunto de vizinhos BGP está correto e eles estão no estado estabelecido? O protocolo de tempo de rede está funcionando corretamente com o conjunto certo de pares? Os sistemas internos podem chegar à internet quando deveriam ser isolados, uma espécie de teste de dentro para fora? Considere realizar a validação do estado da rede periodicamente.

Quanto custa a automação de rede?

O custo dos sistemas de automação de rede não é insignificante e depende de vários fatores, incluindo tamanho da rede, complexidade da rede, habilidades do pessoal e os produtos que você está implantando.

É difícil sugerir a compra de produtos e assinaturas no valor de centenas de milhares de dólares por ano para gerentes de negócios, mas a alternativa é lidar com os resultados de uma violação. Você pode achar útil falar sobre o custo em termos de funcionários equivalentes em tempo integral e apontar a economia de não ter que lidar com ransomware ou roubo de dados. Você também pode observar que a automação torna as operações de negócios mais estáveis, reduzindo o número de interrupções, e mais ágeis, sendo adaptável a ambientes de negócios em constante mudança.

Outra abordagem potencialmente útil é discutir a automação no contexto do gerenciamento de riscos de negócios. Muitas vezes não exige muito esforço usar um scanner de segurança externo para identificar brechas de segurança ou uma ferramenta de descoberta de rede para encontrar dispositivos não gerenciados que representam um risco para os negócios. A automação pode facilmente se traduzir em uma vantagem competitiva que vale o investimento.

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.