Como sua arquitetura de dados pode sobreviver às ameaças modernas?

Em resposta aos novos desafios da segurança da informação e proteção e privacidade de dados, vimos o surgimento de tipos totalmente novos de estrutura de rede – o que a maioria das pessoas chama de arquiteturas de dados.

Apenas nos últimos anos, por exemplo, tem se falado sobre arquiteturas de rede baseadas em aplicativos e a popularidade crescente das novas arquiteturas baseadas na nuvem.

Todas essas arquiteturas são ótimas se usadas corretamente. Mas os engenheiros de rede e segurança também devem reconhecer que, não importa o quão contemporânea e sofisticada seja sua arquitetura de dados, existem algumas ameaças à segurança cibernética que são tão perigosas hoje quanto eram há uma década.

Novas arquiteturas, velhos desafios

O primeiro e mais importante ponto a ser visto aqui é que, embora a última década tenha sido marcada com o surgimento de muitos tipos diferentes de arquitetura de dados, a assinatura básica, o vetor e o mecanismo para ataques cibernéticos permanecem os mesmos.

Um invasor tenta obter acesso não autorizado aos seus sistemas por meio de um ponto fraco em seus protocolos de autenticação, move-se lateralmente pelo sistema, aumenta o nível de acesso que ele possui e, em seguida, rouba dados valiosos.

Dessa forma, independentemente da arquitetura de computação em nuvem usada, você precisa ser capaz de fazer três coisas:

  1. Identificar o acesso não autorizado
  2. Impedir o movimento lateral
  3. Interromper o roubo de dados valiosos.

Definir exatamente como você faz isso depende da sua arquitetura de dados, mas vale um pequeno segredo – nenhuma arquitetura de dados irá defendê-lo automaticamente contra ataques cibernéticos.

Na verdade, em muitos casos, quanto mais complexa for a arquitetura, maior será a probabilidade de você ver um ataque bem-sucedido e mais complicada será sua limpeza posterior. Com mais peças móveis, você tem mais coisas para controlar, e isso pode ser um grande desafio.

Isso é particularmente verdadeiro quando os bancos de dados possui três atributos principais:

  1. Contém informações confidenciais
  2. Não há propriedade e responsabilidade claras por sua segurança
  3. Possuem links para outras fontes de dados.

Um exemplo clássico aqui é o de bancos de dados de trabalhadores, que geralmente são utilizados por várias agências e empresas, todas as quais assumem que os outros são responsáveis ​​pela segurança.

Essa arquitetura “nebulosa” é um dos motivos pelos quais os bancos de dados com dados pessoais dos trabalhadores são hackeados tão regularmente e um dos motivos pelos quais é importante ter uma arquitetura de dados bem definida.

Protegendo sua arquitetura

Existem algumas abordagens emergentes que tornam mais fácil proteger as arquiteturas de dados modernas. Então, vamos dar uma olhada nelas.

Mapeando a paisagem

Você não pode proteger um território que você não conhece. Por isso, o primeiro passo para proteger qualquer sistema é mapear sua paisagem. Isso costumava ser um trabalho bastante simples que um estagiário poderia fazer em uma semana.

Agora, a complexidade das arquiteturas contemporâneas significa que você terá que usar a automação para mapear fluxos de dados e estruturas de autenticação.

Felizmente, existem ferramentas que podem ajudá-lo a fazer isso. Soluções de segurança de dados suportam o cenário de dados em evolução em uma variedade de entidades – bancos de dados (DBs), banco de dados como serviço (DBaaS), arquivos e serviços de dados – e são particularmente úteis quando se trata de proteger nuvem híbrida e multi -cloud.

Controles centrados em dados

Proteger arquiteturas de dados complexas só pode ser feito de forma eficiente, reconhecendo que os usuários provavelmente precisarão de perfis de acesso igualmente complexos nas várias partes de seus sistemas.

Em segundo lugar, você deve reconhecer que o acesso, em si, não é uma coisa negativa – o que importa é proteger seus dados.

Por esse motivo, arquiteturas complexas podem exigir que você mude para o gerenciamento centrado em dados. Isso significa atribuir controles de segurança a estruturas de armazenamento de dados individuais, e não apenas aos sistemas que os acessam, e tornar o acesso a esses dados um de seus principais indicadores de desempenho.

Análise em tempo real

O dinamismo envolvido com arquiteturas de dados contemporâneas pode torná-las muito difíceis de proteger, mas também pode fornecer aos analistas de segurança uma imagem muito mais rica de como seus sistemas estão realmente funcionando.

Na verdade, um dos desenvolvimentos mais importantes dos últimos anos tem sido a capacidade de realizar monitoramento em tempo real da atividade de dados, mesmo em ambientes de nuvem híbrida.

Essa funcionalidade foi amplamente desenvolvida para realizar a detecção de ameaças em tempo real na indústria automotiva, mas encontrou aplicativos muito fora dela.

A ideia central aqui é “farejar” o tráfego relacionado a dados, verificando a origem e destino de uma fonte de dados específica. Este método baseado em agente e proxy é embutido, o que significa que pode executar ações em tempo real, como a composição dos dados e bloqueio de acesso se regras específicas forem violadas.

Construa fundações fortes

Por fim, vale a pena pensar em como essas ferramentas podem contribuir para o seu planejamento de longo prazo.

Depois de examinar as soluções acima – mapear seus sistemas, passar para o gerenciamento centrado em dados e coletar análises em tempo real – muitos administradores de rede têm um choque desagradável: a arquitetura de dados avançada que eles implementaram é, na verdade, muito menos segura do que o um do qual eles migraram recentemente.

Como tal, é importante destacar o processo de planejamento e desenvolvimento arquitetônico. De forma ideal, o mapeamento de rede deve ser usado para informar o desenvolvimento futuro de sua arquitetura, permitindo que ela se torne mais segura à medida que cresce simultaneamente em funcionalidade e sofisticação.

Tipos de arquitetura de nuvem complexa não precisam ser inseguros – eles apenas precisam ser construídos no mesmo nível de supervisão dos sistemas e arquiteturas que estão substituindo.

Para saber mais sobre como escolher a melhor arquitetura e as formas de protegê-la contra possíveis ataques, entre em contato agora mesmo com os especialistas da Conversys e conheça as soluções de segurança, gerenciamento de redes e conectividade da Aruba Networks. Estamos à disposição para ajudar a vencer os novos desafios.

Sobre a Conversys

A Conversys IT Solutions é uma provedora de serviços e soluções de Tecnologia da Informação e Comunicação com atuação em todo o Brasil.

Com uma equipe técnica e comercial altamente qualificada e uma rede de parceiros que incluem os principais fabricantes globais de tecnologia, a Conversys IT Solutions está apta a entregar aos clientes soluções customizadas de Infraestrutura de TI e Telecom.

Investimos em nossos colaboradores e parceiros e primamos por uma relação duradoura com os nossos clientes, pois acreditamos que desta forma conquistamos competências e conhecimentos necessários para inovar e gerar valor aos negócios em que atuamos.[/vc_column_text][/vc_column][/vc_row]

pt_BR