BLOG TD SYNNEX
O blog dos negócios de TI.

Como automatizar a segurança em Workflows?

 Inovações como virtualização de rede e SDDC agilizam e simplificam o gerenciamento das políticas de segurança.

 

Como automatizar a segurança em Workflows?

 

Uma sequência de etapas necessárias para automatizar processos, seguindo um conjunto de regras definidas, permitindo que estes possam ser transmitidos de uma pessoa para outra. Esta é a definição de um workflow ou, em português, processo de trabalho.

 

Para garantir que todo o cumprimento desta sequência esteja tecnologicamente seguro, existem algumas inovações no mercado, apresentando soluções eficientes na segurança de rede e do Data Center, como por exemplo, a micro-segmentação ativada por virtualização de rede e Data Center Definido por Software (SDDC).

 

Ambos permitem criar fluxos de trabalho de segurança e gerenciamento das políticas contra ameaças, que podem ser automatizados para melhorar ainda mais a precisão e segurança geral nos centros de dados.

 

A virtualização de rede fornece a capacidade de micro-segmentar o SDDC para implementar uma postura de segurança eficaz, inteligente, com agrupamento de cargas de trabalho baseadas em seus atributos e aplicação de políticas de segurança adequadas. A segurança é automatizada através do fornecimento do modelo operacional de uma VM para as redes, simplificando o abastecimento de serviços de rede e segurança de semanas para segundos, reduzindo significativamente os tempos de esforço e ciclo manuais associados à aquisição, instalação e configuração de hardware de rede tradicional.


A virtualização de rede também simplifica as operações, consolidando o estado de configuração e dados de instrumentação para todas as conexões de rede - tanto físicos quanto virtuais. Os administradores têm visibilidade operacional completa sobre o que está ocorrendo em toda a infraestrutura de rede. Isso facilita o gerenciamento de tráfego, monitoramento e a solução de problemas e correções, quando necessário.


Já com o Data Center Definido por Software (SDDC), para se alcançar todos os benefícios de uma arquitetura realmente protegida é preciso criar políticas de segurança em três instâncias: rede, infraestrutura e aplicações.


As políticas baseadas em rede devem focar especialmente nas camadas 2 e 3 de serviços de rede, como o controle de acesso ao meio ou endereços de IP. A equipe de segurança precisa conhecer profundamente a infraestrutura da própria rede para implantar políticas que sejam realmente úteis para todo o sistema.


Um método de agrupamento, por exemplo, funciona muito bem se estiverem sendo migradas regras únicas existentes de diferentes fornecedores de firewalls. Mas não é adequado para ambientes mais dinâmicos como implantações automatizadas em Nuvem, onde estão sendo adicionadas ou excluídas máquinas virtuais e topologias de aplicação de mudança em uma taxa rápida.

 

As políticas baseadas em infraestrutura requerem uma coordenação estreita entre as equipes de segurança e da aplicação para entender os limites lógicos e físicos no centro de dados. Se esses limites não existem, então uma abordagem deste tipo de política não é viável. Os gestores de rede também precisam estar cientes de onde os aplicativos podem ser implantados neste cenário.


As políticas baseadas em aplicações devem se atentar a ampla variedade de mecanismos de personalização, tais como o tipo e ambiente de aplicação e a postura de segurança do aplicativo. A vantagem dessa abordagem é que a postura do aplicativo de segurança não está vinculado a qualquer construção de rede ou a infraestrutura do Data Center. As políticas de segurança podem se mover com a aplicação independentemente da rede.


Para implementar essas políticas, a equipe de segurança precisa estar ciente do aplicativo que está tentando implementar e ter a consciência de que as políticas de segurança seguem o ciclo de vida do aplicativo, que vai desde a criação de políticas (quando é implantado) até a sua destruição (quando é encerrado).


A simplificação é tão grande nas plataformas de virtualização de rede, que até mesmo é possível administrar milhares de firewalls na estrutura de rede do SDDC a partir de um único painel. Os administradores de segurança podem automatizar fluxos de trabalho, políticas e conjuntos de regras dentro do firewall e configurar outras capacidades avançadas - e então propagar essas alterações de configuração entre as VMs - para proteger o centro de dados dentro do perímetro e em toda parte. Ou seja, a virtualização de rede permite distribuir a aplicação de políticas de segurança com gerenciamento centralizado.

 

80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados

Cibersegurança: as ameaças virtuais mais comuns no Brasil

O cenário de ameaças virtuais está se intensificando. Saiba quais são os principais ataques cibernéticos no Brasil! 

Ciberataques: quais as diferenças entre Phishing e Spear Phishing?

Descubra as principais diferenças entre essas duas ciberameaças. 

Segurança de dados: como manter os dados protegidos em 2024?

Em 2024, a segurança de dados torna-se mais crucial do que nunca! Veja como manter as informações protegidas contra ameaças cibernéticas.