Inovações como virtualização de rede e SDDC agilizam e simplificam o gerenciamento das políticas de segurança.
Uma sequência de etapas necessárias para automatizar processos, seguindo um conjunto de regras definidas, permitindo que estes possam ser transmitidos de uma pessoa para outra. Esta é a definição de um workflow ou, em português, processo de trabalho.
Para garantir que todo o cumprimento desta sequência esteja tecnologicamente seguro, existem algumas inovações no mercado, apresentando soluções eficientes na segurança de rede e do Data Center, como por exemplo, a micro-segmentação ativada por virtualização de rede e Data Center Definido por Software (SDDC).
Ambos permitem criar fluxos de trabalho de segurança e gerenciamento das políticas contra ameaças, que podem ser automatizados para melhorar ainda mais a precisão e segurança geral nos centros de dados.
A virtualização de rede fornece a capacidade de micro-segmentar o SDDC para implementar uma postura de segurança eficaz, inteligente, com agrupamento de cargas de trabalho baseadas em seus atributos e aplicação de políticas de segurança adequadas. A segurança é automatizada através do fornecimento do modelo operacional de uma VM para as redes, simplificando o abastecimento de serviços de rede e segurança de semanas para segundos, reduzindo significativamente os tempos de esforço e ciclo manuais associados à aquisição, instalação e configuração de hardware de rede tradicional.
A virtualização de rede também simplifica as operações, consolidando o estado de configuração e dados de instrumentação para todas as conexões de rede - tanto físicos quanto virtuais. Os administradores têm visibilidade operacional completa sobre o que está ocorrendo em toda a infraestrutura de rede. Isso facilita o gerenciamento de tráfego, monitoramento e a solução de problemas e correções, quando necessário.
Já com o Data Center Definido por Software (SDDC), para se alcançar todos os benefícios de uma arquitetura realmente protegida é preciso criar políticas de segurança em três instâncias: rede, infraestrutura e aplicações.
As políticas baseadas em rede devem focar especialmente nas camadas 2 e 3 de serviços de rede, como o controle de acesso ao meio ou endereços de IP. A equipe de segurança precisa conhecer profundamente a infraestrutura da própria rede para implantar políticas que sejam realmente úteis para todo o sistema.
Um método de agrupamento, por exemplo, funciona muito bem se estiverem sendo migradas regras únicas existentes de diferentes fornecedores de firewalls. Mas não é adequado para ambientes mais dinâmicos como implantações automatizadas em Nuvem, onde estão sendo adicionadas ou excluídas máquinas virtuais e topologias de aplicação de mudança em uma taxa rápida.
As políticas baseadas em infraestrutura requerem uma coordenação estreita entre as equipes de segurança e da aplicação para entender os limites lógicos e físicos no centro de dados. Se esses limites não existem, então uma abordagem deste tipo de política não é viável. Os gestores de rede também precisam estar cientes de onde os aplicativos podem ser implantados neste cenário.
As políticas baseadas em aplicações devem se atentar a ampla variedade de mecanismos de personalização, tais como o tipo e ambiente de aplicação e a postura de segurança do aplicativo. A vantagem dessa abordagem é que a postura do aplicativo de segurança não está vinculado a qualquer construção de rede ou a infraestrutura do Data Center. As políticas de segurança podem se mover com a aplicação independentemente da rede.
Para implementar essas políticas, a equipe de segurança precisa estar ciente do aplicativo que está tentando implementar e ter a consciência de que as políticas de segurança seguem o ciclo de vida do aplicativo, que vai desde a criação de políticas (quando é implantado) até a sua destruição (quando é encerrado).
A simplificação é tão grande nas plataformas de virtualização de rede, que até mesmo é possível administrar milhares de firewalls na estrutura de rede do SDDC a partir de um único painel. Os administradores de segurança podem automatizar fluxos de trabalho, políticas e conjuntos de regras dentro do firewall e configurar outras capacidades avançadas - e então propagar essas alterações de configuração entre as VMs - para proteger o centro de dados dentro do perímetro e em toda parte. Ou seja, a virtualização de rede permite distribuir a aplicação de políticas de segurança com gerenciamento centralizado.
Escreva seu comentário