7 pontos cegos que podem ser eliminados da sua infraestrutura de rede

As organizações estão mais expostas a ataques do que nunca. Em apenas 7 passos saiba como proteger suas redes eliminando os pontos cegos.

Atualmente as organizações estão cada vez mais expostas a ataques. Quando se possui uma completa visibilidade de todos os dispositivos em sua rede, você tem mais controle desde a borda até o núcleo de seu networking.

De acordo com o estudo Ponemon Cost of Data Breach de Julho de 2018, ataques maliciosos ou criminosos são a principal causa da violação de dados em redes e chegam ao custo per capita de $157.

Há alguns pontos cegos que atuam como “porta de acesso” para hackers. Neste conteúdo falaremos sobre 7 fatores e como a sua empresa pode eliminá-los conquistando um tráfego mais inteligente e seguro.

aruba-post-2

7 pontos cegos que podem ser eliminados

1. Não estabelecer políticas de NAC seguro

As empresas de hoje adotam a ideia de conectividade em qualquer lugar, a qualquer momento, mas ignoram completamente a necessidade de NAC seguro.

Assim como Proxy, Antivírus, Firewall… O NAC (Network Access Control) ou Controle de Acesso de Rede é uma das camadas essenciais da proteção de infraestrutura que está diretamente ligada ao usuário e seu acesso.

Praticamente é uma solução que controla a identidade dos usuários da rede. Ela correlaciona as informações dos usuários com os dados que estão no servidor LDAP (Lightweight Directory Access Protocol ou Protocolo de Acesso de Diretório Leve) e, dependendo de suas políticas estabelecidas, nega ou permite o acesso.

Quando não são estabelecidas políticas de NAC ou não as têm adequadamente configuradas, usuários sem credenciamento têm a capacidade de acessar qualquer ponto da sua rede. Deste modo, a rede inteira fica comprometida e a mercê dos hackers.

Você precisa de um caminho definido a partir da visibilidade de dispositivos e usuários, controle de acessos com e sem fio, detecção de ataques e respostas rápidas com base em políticas de NAC bem definidas.

2. Não ter controle das permissões de rede

As permissões são privilégios concedidos a um usuário, ou grupo, que dará acesso a uma pasta, arquivo ou sistema, permitindo aos mesmos realizar uma tarefa ou acessar determinado recurso da rede.

Por exemplo, você precisa ter o controle para conceder permissões de leitura para um arquivo e ao mesmo tempo poder negar que o usuário consiga modificar ou excluir determinados arquivos.

Os hackers mal-intencionados e os ataques baseados em IoT continuam crescendo. Ignorando o controle de permissões, você estará facilitando a violação de dados da sua rede e possivelmente causando danos financeiros à sua empresa.

Há três fatores essenciais que ajudam a ter melhor controle sobre sua infraestrutura, com ou sem fio, que são: Visibilidade, Controle e Resposta.

A visibilidade é essencial para que você identifique quais dispositivos estão sendo usados, quantos seriam, de onde estão se conectando, e quais sistemas operacionais são suportados.

Com o tempo, você obtém a visibilidade necessária, o insight contínuo das alterações e de quais dispositivos trafegam na sua rede.

O controle é a aplicação de políticas precisas que oferecem o acesso correto ao usuário e ao dispositivo, independentemente do tipo ou local, e dessa forma proporciona uma experiência de usuário ideal.

As organizações devem se adaptar aos dispositivos em evolução e ao seu uso, seja um smartphone, uma câmera de vigilância, etc.

Por fim, mas não menos importante, a resposta se trata de tomar providências rápidas para proteger as informações de rede, por meio de controles dinâmicos de políticas e correção de ameaças reais que se estendem a sistemas de terceiros.

3. Não pensar em BYOD ao planejar sua infraestrutura

BYOD ou Bring Your Own Device (Traga Seu Próprio Dispositivo), é um conceito que surgiu com a popularização dos dispositivos móveis. O conceito consiste em permitir aos funcionários acessar as informações da empresa de qualquer dispositivo e lugar.

Contudo, implementar o BYOD em seu planejamento não é uma tarefa simples, pois você precisa se preocupar com uma gama de questões de segurança e flexibilidade que seus colaboradores terão. Como:

  • Quais dispositivos podem ter acesso? E a qual informação?
  • De qual forma será feita a ponte entre eles?
  • Haverá restrições ou limites?

Existem várias maneiras de conectar dispositivos de forma segura a uma rede, sem comprometer a segurança. Utilizando recursos como o ClearPass, você possui várias ferramentas para simplificar a conectividade e a configuração integrada para o endpoint.

O acesso de qualquer dispositivo se torna simples e seguro com a ClearPass Guest, OnBoard e OnGuard.

Seja um contratante, estudante, convidado corporativo, equipe ou dispositivo BYOD, os produtos de acesso ClearPass garantem que as pessoas corretas tenham acesso às redes, de forma adequada e com dispositivos autorizados.

4. Não se preocupar com IoT

IoT ou Internet of Things (Internet das Coisas), abrange uma enorme variedade de setores e casos de uso. Este conceito vem se popularizando ainda mais nos dias de hoje e a previsão é que mais de 85% das empresas implementem IoT em suas redes.

Assim, temos um novo cenário: as empresas passam a implementar novos requisitos de TI, que incluem novos aplicativos, dispositivos e novas ferramentas que monitoram e também precisam ser monitoradas na rede. Porém, surgem novos riscos de segurança, além da queda da visibilidade devido a falta de soluções atualizadas para este cenário.

Segundo a pesquisa do ESG, mesmo os profissionais especializados em segurança da informação estão sentindo a tensão da IoT:

  • A maioria dos profissionais, sendo 54% deles, diz que a falta de habilidades de segurança cibernética aumentou a carga de trabalho, aumentando a fadiga dos analistas.
  • 35%, mais de 1/3, não pode utilizar as tecnologias de segurança com todo seu potencial, dessa forma diminuindo a eficiência.
  • Cerca de 32% relatou maior desgaste e volume de trabalho para seu negócio.

Mas qual pode ser o alívio para estas dores de cabeça?

A implantação e retenção do controle de IoT, bem como dos dispositivos corporativos e BYOD, podem ser simplificados. Os CISO podem trabalhar com os CIO’s para permitir negócios seguros. Mas qual é a melhor maneira de prosseguir?

Uma abordagem de “loop fechado” para a segurança da rede com:

  1. Visibilidade de rede de ponta a ponta, multi-fornecedora, com ou sem fio; 2. Políticas de acesso granular à rede; 3. Forte controle de segurança de rede multi-fornecedor, com e sem fio;
  2. Respostas coordenadas de vários fornecedores de segurança; 5. Análise de comportamento dos usuários e entidades (UEBA) pronta; 6. Ações de remediação e ajustes de políticas.

5. Não ter uma rede flexível para convidados

Em busca de mais segurança as empresas criam políticas que não permitem o acesso de convidados em sua rede, por medo de alguma violação, uso de aplicativos não autorizados e a falta de controle.

Este receio pode causar a perda de flexibilidade no tráfego de usuários terceiros na rede e que realmente precisam de acesso para realizar serviços e tarefas à sua empresa.

Uma forma equilibrada e segura de permitir o acesso controlado de visitantes em sua rede colaborativa é por meio do Mobile Engagement.

Esta solução pode introduzir ao seu aplicativo móvel alguns recursos importantes para melhorar o envolvimento dos colaboradores e visitantes. Além disso, irá fornecer mapeamento interno, preciso e com notificações baseadas na proximidade dos usuários.

A MPE Soluções atende esta necessidade de qualquer empresa, de médio e grande porte, por meio da solução Aruba Meridian e com os Beacons, que ajuda a personalizar experiências para diversos locais, desde estádios até salas de conferência.

6. Não dar relevância à conectividade Mobile

Conforme o mercado avança para um ambiente de trabalho digital inteligente e focado na experiência para dispositivos móveis, é essencial que sua infraestrutura de TI esteja preparada.

Cada vez mais, pessoas são adeptas aos dispositivos móveis. Não se adequar a esta realidade pode representar risco para a experiência de conectividade e para o fornecimento de informações relevantes sobre a utilização da rede, como: a velocidade, níveis de permissão, alterações e quantidade de acessos.

Com a solução Aruba AirWave, você pode coletar dados sobre o desempenho do aplicativo móvel e métricas de Wi-Fi para entender melhor a experiência do usuário final. Com um novo recurso, o Clarity, você pode simular o desempenho da rede para prever problemas antes que afetem os usuários.

7. Não optar por soluções integráveis

Existem muitas soluções que poderão auxiliar você a ter um melhor controle e segurança em sua rede. Contudo, a centralização destas soluções é indispensável para mais agilidade e facilidade no gerenciamento da infraestrutura como um todo.

A falta de uma central dificulta o acesso rápido e fácil às informações, que estão distribuídas de forma independente em diversas outras aplicações.

Com o Aruba Central In Action você gerencia, monitora e protege suas redes com fio, sem fio e de área ampla, a partir da nuvem pública. Com operações multi-locatárias, o Aruba Central permite que os parceiros suportem várias redes diferentes a partir de um único local.

Além disso, o Central também oferece relatórios de visibilidade de aplicativos, monitoramento preditivo e análises de Wi-Fi.

cta-aruba-certificacao-quadrante-magico-gartner

Conclusão

Para relembrar, eliminar os pontos cegos da sua infraestrutura de rede demanda atenção, onde precisamos estar atentos aos seguintes pontos:

  1. Estabelecer políticas de NAC seguro;
  2. Ter controle das permissões da rede;
  3. Pensar em BYOD ao planejar sua infraestrutura;
  4. Se preocupar com IoT;
  5. Ter uma rede flexível para convidados;
  6. Dar relevância à conectividade Mobile;
  7. Optar por soluções integráveis.

Buscar por alternativas que solucionem estes pontos irá fazer com que você fique cada vez mais perto de uma infraestrutura segura da borda até o núcleo.

Com a resolução da falta de visibilidade e controle, haverá mais tempo para você investir no desenvolvimento da sua rede, a fim de torná-la uma rede de alto desempenho, flexível e que permite a movimentação de dados de forma inteligente.

Quer encontrar a solução perfeita para a sua empresa? A MPE tem soluções completas, baseadas na tecnologia HPE e Aruba para sua empresa. Entre em contato conosco.

Redação PTI

Mais artigos deste autor »

Portal dedicado ao compartilhamento de conteúdos relacionados a carreira em Tecnologia da Informação. Siga-nos nas redes sociais acima e acompanhe publicações diariamente :)


1 Comentários

André do Nascimento
1

IoT é a coisa que mais me deu dor de cabeça em 20 anos de profissão. Solucionar tudo relacionado a isso vale qualquer preço, porém é muita resistência dos cargos acima. Tentei algumas vezes nas empresas que passei, mas parece que o mercado não abriu o olho ainda.

Deixe seu comentário

Seu endereço de e-mail não será publicado. Campos com * são obrigatórios!