Mais lidas
1

Negócios

5G: consumidores e empresas não enxergam potencial além de mais velocidade

2

Inovação

Como a Globo derrotou o pesadelo do ‘loading’ no Globoplay

3

Negócios

Mark Zuckerberg é processado por caso Cambridge Analytica

Inscreva-se na nossa Newsletter

Fique ligado!

Obtenha os mais recentes artigos e atualizações de tecnologia que você precisa saber, você ainda receberá recomendações especiais semanais.

News

E-mail Cadastrado com sucesso! 😄

IT Forum
Fóruns
Notícias
Colunas
Estudos
Vídeos
Podcasts
HIT - Materiais Gratuitos
Newsletter IT Mídia
IT Mídia

3 momentos
no ano

Visite o site
post

IT Forum Ibirapuera

Redescoberta Criativa no maior parque do Brasil.
post

IT Forum Trancoso

Saiba tudo sobre liderança no mercado de TI
post

IT Forum Itaqui

Saiba tudo sobre liderança no mercado de TI

Edições anteriores

Veja todas as edições
(Em breve)

TODAS

Mais recentes

As últimas no IT Fórum

CATEGORIAS
Especiais

Especiais

Artigos exclusivos
produzidos pelo IT Fórum

Liderança

Liderança

Saiba tudo sobre liderança
no mercado de TI

Carreira

Carreira

Notícias para impulsionar
sua carreira

Negócios

Negócios

Grandes empresas,
startups, franquias e mais

Tendências

Tendências

Descubra o que está em
alta em TI

DA REDE

ComputerWorld

O porta-voz do mercado de
tecnologia.

CIO

Gestão, estratégias e
negócios em TI.

Estudos

Estudos destinados a TI e ao mercado

Executivo de TI

CIOs e executivos da indústria de TI que tiveram iniciativas
de destaque.

Antes da TI

Pesquisa com objetivo de
ajudar na tomada de decisões em TI.

As 100+ Inovadoras

Inovação nas maiores empresas do país.

Página de estudos

Veja todos os estudos

IT Forum
  • Home
  • Fóruns
  • 3 momentos
    no ano

    Visite o site
    post

    IT Forum Ibirapuera

    post

    IT Forum Trancoso

    post

    IT Forum Itaqui

  • Notícias
    • Especiais Especiais
    • Liderança Liderança
    • Carreira Carreira
    • Negócios Negócios
    • Tendências Tendências
    • Ver todas as Mais recentes
    • Brandchannels
    • Brandspaces
  • Colunas
  • Estudos
  • Estudos destinados a TI e ao mercado
    • Executivo de TI
    • Antes da TI
    • As 100+ Inovadoras
  • Vídeos
  • Podcasts
  • HiT - Materiais Gratuitos
  • Anuncie
    Envie Seu Release
    Fale Conosco
    Revistas
    Newsletter
    IT Forum IT Forum IT Forum IT Forum
CONTEÚDO ORIGINAL
Agora os conteúdos da CIO estão no IT Forum! Para saber mais clique aqui
  • Home >  
  • Notícias >
  •  CIO

Como e por que a automação pode melhorar a segurança de dispositivos de rede

Automação pode ajudar a aumentar a segurança, garantindo que os dispositivos sejam configurados corretamente

Terry Slattery, Network World
11:10 am - 01 de outubro de 2021
Shutterstock

A recente violação de dados da T-Mobile, supostamente facilitada por invasores que teriam tido acesso a um roteador desprotegido e, então, teriam acessado a rede, poderia ter sido evitada com o uso de automação de rede. IDS, IPS, SASE e outras tecnologias mais recentes recebem muito mais atenção, mas a automação é crítica para a segurança de rede moderna.

Veja como a automação deve ser usada para aprimorar a segurança da rede.

Boas práticas de segurança de dispositivos de rede

As operações de rede eficazes dependem da tríade de pessoas, processos e tecnologia. Você precisa das pessoas certas com as habilidades certas e a capacidade de fazer um trabalho eficaz, boas políticas e processos e a tecnologia certa para fazer isso acontecer. Automação é a tecnologia que permite que você crie processos repetíveis para validar e aplicar suas políticas de rede.

Automatizar os processos de descoberta de dispositivos e validação de configuração permite que você aplique uma boa segurança de rede, certificando-se de que seus dispositivos e configurações não deixem nenhuma brecha de segurança aberta acidentalmente. Em outras palavras, o objetivo da automação é garantir que suas políticas de rede sejam aplicadas de forma consistente em toda a rede. Um roteador esquecido e deixado sem segurança pode ser o caminho para a exploração de hackers mal-intencionados.

Depois que cada dispositivo na rede é descoberto, o sistema de automação baixa suas configurações e as verifica em relação às regras de configuração que implementam suas políticas de rede. Essas políticas variam de coisas simples que não estão relacionadas à segurança, como padrões de nomenclatura de dispositivos, a políticas de segurança essenciais, como controles de autenticação e listas de controle de acesso. O sistema de automação ajuda a implantar e manter as configurações que refletem suas políticas.

(Há uma política que não é refletida nas configurações do dispositivo: minimizar variações no design da rede. Por exemplo, a implantação de redes de filiais seria especificada por um único design de rede que inclui detalhes como hardware do dispositivo, sistemas operacionais e interfaces usadas para cada link de rede. Essa abordagem simplifica muito sua automação, tornando mais fácil aplicar uma boa segurança de rede.

Aplicando automação

Você deve conhecer todos os dispositivos da sua rede, porque não pode gerenciar o que não sabe que existe. Embora a equipe de segurança não queira varreduras de rede por causa do tráfego de alarme que geram, essa é realmente a única maneira de identificar tudo na rede.

Os sistemas de varredura devem verificar as credenciais padrão e facilmente adivinhadas. As varreduras de rede podem usar varreduras de ping de força bruta, mas uma abordagem melhor é usar as tabelas vizinhas que muitos protocolos criam. Os vizinhos de roteamento são usados para localizar outras sub-redes, enquanto as tabelas ARP e as tabelas de endereços MAC do switch informam sobre os vizinhos de enlace de dados da Camada 2. Você pode automatizar essa descoberta de rede usando ferramentas de código aberto como o nmap ou uma variedade de ferramentas comerciais. Observe que você não precisa ter uma descoberta de rede completa antes de iniciar as outras fases de automação.

Um sistema de gerenciamento de mudança e configuração de rede (NCCM) pode usar seu inventário de rede para automatizar o backup de configurações de dispositivo de rede em um repositório central. O sistema NCCM deve incluir mecanismos automatizados para verificar as alterações de configuração, às vezes chamados de desvio de configuração.

Em seguida, para cada tipo de dispositivo, crie configurações de ouro que garantirão que suas políticas de rede sejam aplicadas. Você precisará de um sistema de auditoria de configuração automatizado para identificar as configurações que não correspondem às suas políticas definidas.

Claro, você precisará corrigir as configurações que não aderem às políticas definidas, e é aqui que os produtos mais avançados mostram seus pontos fortes. Procure produtos que possam excluir instruções de configuração de maneira inteligente, bem como adicionar novos elementos de configuração. Por exemplo, fazer uma alteração em uma lista de controle de acesso em alguns produtos deve seguir um conjunto específico de etapas para chegar ao resultado desejado. Procure também produtos que não insistem em gerenciar toda a configuração. Você quer um que gerencie apenas as seções de configuração que deseja gerenciar e deixe as partes restantes da configuração intactas. Esta é uma funcionalidade importante para adotar a automação em um processo passo a passo.

Conforme sua adoção da automação progride, chegará um ponto em que você desejará eliminar as alterações manuais na configuração e ter todas as configurações do dispositivo realizadas por meio do sistema de automação. Quanto mais cedo você chegar a este ponto, melhor. Isso melhorará significativamente a segurança de sua infraestrutura de rede.

Validação

OK, você adotou a automação e acha que tem a segurança da rede coberta, mas como você sabe que alcançou o resultado desejado? Isso requer teste de validação. Procure produtos que varrem sua rede a partir da Internet global em busca de brechas de segurança em sua rede e sistemas de TI. Pense nesses produtos como automação terceirizada.

Em sua rede, use a automação para validar o estado da rede. Isso é diferente das auditorias de configuração, que apenas validam se as configurações implantadas são as que você deseja implantar. Por exemplo, o conjunto de vizinhos BGP está correto e eles estão no estado estabelecido? O protocolo de tempo de rede está funcionando corretamente com o conjunto certo de pares? Os sistemas internos podem chegar à internet quando deveriam ser isolados, uma espécie de teste de dentro para fora? Considere realizar a validação do estado da rede periodicamente.

Quanto custa a automação de rede?

O custo dos sistemas de automação de rede não é insignificante e depende de vários fatores, incluindo tamanho da rede, complexidade da rede, habilidades do pessoal e os produtos que você está implantando.

É difícil sugerir a compra de produtos e assinaturas no valor de centenas de milhares de dólares por ano para gerentes de negócios, mas a alternativa é lidar com os resultados de uma violação. Você pode achar útil falar sobre o custo em termos de funcionários equivalentes em tempo integral e apontar a economia de não ter que lidar com ransomware ou roubo de dados. Você também pode observar que a automação torna as operações de negócios mais estáveis, reduzindo o número de interrupções, e mais ágeis, sendo adaptável a ambientes de negócios em constante mudança.

Outra abordagem potencialmente útil é discutir a automação no contexto do gerenciamento de riscos de negócios. Muitas vezes não exige muito esforço usar um scanner de segurança externo para identificar brechas de segurança ou uma ferramenta de descoberta de rede para encontrar dispositivos não gerenciados que representam um risco para os negócios. A automação pode facilmente se traduzir em uma vantagem competitiva que vale o investimento.

Tags:
automação
segurança
Brandspace por SAP

Hora de transformar a cadeia de suprimentos

Trabalho conjunto entre compradores e fornecedores pode transformar a cadeia de suprimentos em vetor de sustentabilidade. Empresas como a SAP já trabalham com esse objetivo.

Em alta

Negócios

5G: consumidores e empresas não enxergam potencial além de mais velocidade
Em alta

Inovação

Como a Globo derrotou o pesadelo do ‘loading’ no Globoplay
Em alta

Negócios

Mark Zuckerberg é processado por caso Cambridge Analytica
Load more
IT Forum

FÓRUNS

Todos os FórunsIT Forum IbirapueraIT Forum TrancosoIT Forum Itaqui

NOTÍCIAS

Mais recentesLiderançaCarreiraNegóciosTendências

COLUNAS

ESTUDOS

Executivo de TIAntes da TIAs 100+ Inovadoras

VÍDEOS

PODCASTS

HIT

Anuncie
Envie Seu Release
Fale Conosco
Revistas
Newsletter
IT Forum
Política de PrivacidadeTermos de Uso

© Copyright IT MÍDIA - Todos os direitos reservados

Política de PrivacidadeTermos de Uso

© Copyright IT MÍDIA - Todos os direitos reservados

Utilizamos cookies e tecnologias semelhantes de acordo com nossa Politica de Privacidade e, ao continuar você concorda com estas condições.OkPolitica de Privacidade