top of page

O Conto de Fadas de Segurança do Mundo Moderno


1) A Tecnologia Nova do Rei/CIO.

Era uma vez um CIO de uma empresa, que ao analisar os últimos relatórios de risco disponibilizados por sua equipe de TI, percebeu que a organização estava exposta a diversas ameaças. Procurando por uma solução, em pouco tempo ele foi facilmente encantado pelo conto dos vendedores de produtos pontuais de segurança, que o prometeram uma solução rápida e barata. "Resolveremos seus problemas! Fique tranquilo, nossa caixa mágica irá bloquear qualquer ameaça e você estará 100% coberto". Alguns meses passaram e a solução ainda não havia sido implementada em sua totalidade. A paciência de todos estava por um fio, mas ainda assim, ninguém ousava questionar o julgamento do CIO.

2) A Bela "Não-Adormecida".

Nesse mesmo reino, digo, empresa, havia um dedicado administrador de TI que não dormia a 101 noites. Ele estava exausto, cansado por trabalhar meses com a solução recomendada, defendida e adquirida pelo seu CIO. "O que está havendo? Não é possível que seja tão difícil configurar esse servidor para funcionar com nossas aplicações" Indagou em tom ríspido o CIO. "Estamos atrás do planejamento, entre em contato com os vendedores e resolva isso imediatamente". O administrador reuniu sua equipe e fez o ordenado, mas no fim das contas, no fundo ele sabia que a empresa que vendeu aquele produto não iria entregar o prometido: a solução para todos os problemas de segurança. Mas sem poder de decisão, suas mãos estavam atadas. Seus tormentos e noites de insônia ainda estavam longes de um fim.

3) Cinderela, a Nova CIO.

O tempo passou e os problemas só aumentavam, até que finalmente um dia, um jovem esperto apontou o que estava claro aos olhos de todos e indagou seu CIO: "Senhor, você sabe que está completamente exposto não é?" disse o intrépido estagiário de TI. "Precisamos de uma solução de segurança que ofereça uma cobertura mais ampla".Suas palavras foram implacáveis e o estopim da mudança que apesar de tardia, era necessária. Uma nova visão, uma nova direção para colocar novamente nos eixos as contas do departamento de TI. Uma nova CIO era anunciada! Seu nome é Cinderala. Dedicada e com a mente aberta, ela prontamente analisou os relatórios de risco e foi ao mercado procurar a solução para seus problemas. Era o alívio, o sopro de esperança que aquela organização precisava. Mas assim como as palavras ditas pelo estagiário, que antecederam sua chegada, os competidores seguiam implacáveis. Os vendedores de produtos pontuais de segurança continuavam insistindo no sapato de cristal, a solução perfeita. "Não comigo! Não acredito em contos de fadas, essa solução não se integra bem com minhas outras soluções", disse determinada a CIO.

E não tão distante de sua sala, o dedicado porém sonolento administrador de TI em uma conversa com o ousado estagiário, descobriu algo que mudaria suas vidas. Uma nova solução, sem a necessidade de hardware ou software, agnóstica a porta e protocolo, com 100% de uptime desde sua concepção, que funcionaria com base no protocolo já existente e fundamental de comunicação com a internet, (o DNS), e o melhor de tudo, reduziria a minutos o que estavam tentando fazer a meses. Eles mal sabiam, mas esse era o início de finalmente uma boa noite de sono para o dedicado administrador de TI, a efetivação do corajoso estagiário e a consolidação da nova CIO.

Apesar de fictício, talvez o ego e a imaturidade do primeiro personagem, o CIO, não seja tão incomum assim. Talvez você conheça um funcionário "Peter Pan", estagnado em políticas antigas e em uma cultura organizacional engessada, que não enxerga ou até mesmo não aceita que o mundo mudou, e vê a TI apenas como um centro de custo e não como um capacitador de novos negócios.

"Até o fim de 2018, o uso de soluções SaaS irá crescer 70%" .¹

Não podemos investir apenas na proteção de perímetro quando o mundo já se expandiu para fora dele.

Estamos tratando problemas atuais com soluções pontuais de segurança que existem desde os anos 80, como stateful firewalls e antivírus (legados), e muitas vezes essas soluções são de vendedores diferentes e consequentemente há problemas na integração e compartilhamento de informações com soluções já implementadas, critérios essenciais para diminuir o tempo de resposta na detecção de incidentes. “60% das vezes, crackers acessam e comprometem a rede de uma organização em questão de minutos, enquanto a detecção desses ataques acontece em dias ou meses”.²

Nosso conceito de arquitetura de segurança precisa evoluir, da mesma forma que as ameaças também evoluíram.

A disponibilidade de dispositivos móveis e serviços na nuvem não mudaram apenas a forma como trabalhamos, mas de onde trabalhamos. Qualquer comércio hoje em dia tem acesso wifi e pode virar um escritório. “82% dos funcionários admitem que não usam VPN a todo momento quando estão trabalhando”.³

São inegáveis os benefícios da migração de dados e aplicações para a nuvem, como flexibilidade, economia de custos, produtividade, entre outros. Mas é preciso se adaptar e entender que o risco é diferente na nuvem, e que essas aplicações e dados que nela hospedamos são ativos fora do ambiente corporativo, logo, não estão mais protegidos pelas soluções de segurança perimetrais atuais como um firewall ou web proxy. Precisamos ter visibilidade de quais tipos de informações os funcionários estão compartilhando em meios públicos. Talvez dispositivos não gerenciados estejam sendo utilizados para executar algum trabalho, é preciso uma política clara de B.Y.O.D. A nuvem não é mais uma tendência, é algo consolidado e integrado em qualquer empresa, independente do segmento de atuação. A estratégia de segurança também precisa ser.

Imagine por um momento como seria se esses desafios pudessem ser resolvidos em questão de minutos, através de uma única solução, que diminui o tempo de resposta e investigação à incidentes, reduz a exposição de ameaças não somente de todos os ativos de dentro do ambiente corporativo, mas com proteção estendida para usuários remotos também, independente da rede que estão conectados. Parece conto de fadas, mas é isso que um sistema SIG (Secure Internet Gateway), se propõe a fazer.

O corpo técnico de TI limitado não será um problema. É possível entregar um nível incomparável de proteção contra domínios conhecidos por serem maliciosos sem qualquer hardware ou software, pois trata-se de uma solução SaaS (Software as a service), baseada na nuvem, além disso, ao contrário de um gateway de segurança web, limitado as portas 80/443 (http e https respectivamente), um SIG funciona no protocolo padrão de comunicação de qualquer dispositivo para a internet, o DNS, por isso, é agnóstico a porta e protocolo e oferece visibilidade inclusive de tráfego criptografado. Não há impacto para a rede, muito menos para os usuários, afinal de contas, o DNS já está em funcionamento, basta trocar o endereçamento atual e não seguro, pelo serviço recursivo do sistema SIG. Desta forma, é possível proteger qualquer empresa, independente do segmento de atuação, em qualquer localidade.

Referências: 1: Riley, Steve "Keeping SaaS Secure". Gartner Security & Risk Management Summit. 2: Cost of Data Breach Study: Global Analysis. Ponemon Institute, 2015. 3: Your Users Have Left the Perimeter. Are you ready? IDG, 2016.

 

Flávio Costa é Virtual Systems Engineer da Cisco Systems, Alumnus do programa de desenvolvimento de início de carreira mais cobiçado do mundo, o CSAP (Cisco Sales Associate Program). Formado em Gestão de TI pela Uninove em 2012, foi eleito como melhor aluno dos cursos de tecnologia. Possui pós-graduação em Arquitetura e Gestão da Infraestrutura de TI pela FIAP, e é certificado CCNP R&S, CCNA Security, CMNA e Cisco Security White Belt Advanced.

bottom of page