O número de ameaças cibernéticas está crescendo em progressão geométrica e o recente ataque do, que atingiu empresas em mais de 150 países, mostra a ousadia dos cibercriminosos. Cada vez mais sofisticados, os invasores estão se infiltrando na rede interna de organizações, deixando opções limitadas para a defesa das mesmas.
Normalmente, eles direcionam dados sensíveis, sistemas ou pessoas específicas com o objetivo de roubar propriedade intelectual ou até mesmo informações secretas de instituições corporativas e governamentais. Ao fazer isso, os criminosos podem ganhar uma vantagem competitiva injusta nos setores comercial e público.
A complexidade se torna maior à medida que crescem o número de dispositivos e as políticas inconsistentes entre redes. Vale lembrar que hoje, quando é preciso escalar uma rede e adicionar mais dispositivos, praticamente não existe interoperabilidade entre alguns fabricantes. Nestes casos, novos aplicativos e protocolos são desenvolvidos e, além de ser um processo lento, pode inviabilizar a implantação de novas tecnologias em redes já existente. E estes são também os maiores desafios para as redes tradicionais.
No entanto, é preciso lembrar que as redes definidas por softwares (SDN) resolvem esses desafios com a mesma agilidade que a abstração e a virtualização trouxeram à infraestrutura de servidores. E isso porque a arquitetura SDN foi desenvolvida para superar os problemas de switches e roteadores fechados e de softwares proprietários, sem comprometer os serviços.
Ninguém contesta que as ameaças cibernéticas modernas são um risco sério à integridade das organizações e a análise de comportamento de rede permite detectar tais ameaças, comunicações de rede indesejáveis e outras anomalias de tráfego que não podem ser detectadas por soluções tradicionais implantadas no perímetro da rede ou pontos de extremidade. Combinando a análise de comportamento de rede e a tecnologia de rede SDN conseguimos proteger as maiores infraestruturas de rede e organizações.
A grande sacada da arquitetura SND é possibilitar a rápida configuração da rede conforme a demanda de serviços e os negócios das empresas, além de permitir a criação de features e protocolos.
Nossa arquitetura da solução integrada consiste no Flowmon ADS (Anomaly Detection System), que rastreia as anomalias no tráfego de rede e relata todas as ameaças de segurança detectadas. Em seguida, o Flowmon ADS envia informações sobre hosts maliciosos. Com tais informações, nós configuramos uma nova política de acesso para reconfigurar o switch SDN para o qual o host mal-intencionado está conectado.
Quando notificado pelo alerta emitido pelo Flowmon ADS, o operador de rede ou da segurança pode analisar detalhes de ataque para obter mais informações sobre o invasor e suas vítimas. A partir destes detalhes, o operador consegue ver imediatamente as informações detalhadas sobre o ataque e também cada fluxo individual no qual o evento foi detectado.
A solução conjunta fornece uma visão detalhada de uma rede interna para detectar incidentes operacionais e de segurança na rede, solucionar problemas e proteger reativamente a infraestrutura contra ameaças cibernéticas e ataques de rede. Outro benefício da solução é a economia significativa em investimentos na linguagem de script ou em ferramentas que podem automatizar as alterações de configuração, a eliminação do tempo necessário para descobrir e solucionar problemas de entradas manuais incorretas para um determinado dispositivo e o fato de os incidentes de segurança operacional poderem ser processados sem a necessidade de reconfiguração manual de pontos de acesso à rede.
É preciso ainda ter em mente que equipamentos diversos exigem mão de obra altamente especializada e nem sempre conseguimos tal força de trabalho. Já o administrador de uma rede SDN pode moldar o tráfego a partir de um controle centralizado sem precisar mexer em equipamentos. Dessa forma, o profissional consegue ter um nível muito alto de controle e manter seguras as informações da empresa.
*Renato Rosseto é vice-presidente de vendas para a América do Sul da Allied Telesis Brasil
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo