<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • Nextmove Security 2019
  • Baixar E-book
  • Westcon-Comstor lança o BlueSky Solutions Marketplace
  • Partner Portal
  • Baixar agora
  • Baixar agora
  • Nextmove Security 2019
  • Baixar E-book
  • Acesse agora
  • Partner Portal
  • Baixar agora
  • Baixar agora

Como as empresas devem gerenciar a virtualização e seus riscos de segurança?

Publicado em 22/jan/2019 5:00:00

Política de segurança, educação do usuário e controle de acesso são as bases de gerenciamento de segurança em ambientes virtualizados.

 

Como as empresas devem gerenciar a virtualização e seus riscos de segurança?

 

 

A demanda por armazenamento e processamento de dados não para de crescer, gerando maior necessidade de investimentos em servidores, ativos de rede e espaço físico nas organizações, o que torna inviável gerenciar um Data Center de maneira direta e tradicional, com a necessidade de investimento em muitos equipamentos.


Com a virtualização e a Computação em Nuvem, muita coisa mudou para as empresas, que têm percebido o custo benefício de implementação de Cloud em suas estratégias diárias e encontrado produtos acessíveis no mercado.


A preocupação com a segurança nesse ambiente, porém, era um dos pontos de desconfiança dos gestores de TI, mas que ao longo dos anos vem percebendo que a virtualização é uma plataforma de software eficaz e confiável.


O temor era justamente por ataques de hackers e infecções por malware em Máquinas Virtuais, uma vez que essas máquinas compartilham os mesmos hipervisor e hardware, podendo espalhar um ataque na rede a partir de entrada única. Fornecedores acalmaram os investidores e conseguiram provar que a infraestrutura hiperconvergente é realmente resiliente e segura.


Este modelo reúne os recursos de computação e armazenamento em uma camada única e virtualizada, que realiza o gerenciamento centralizado do ambiente.


A diferença com outros tipos de infraestrutura está na adoção de componentes definidos por software, combinando recursos de computação, armazenamento e rede em uma camada unificada de gestão, oferecendo benefícios de um Data Center virtualizado em um sistema mais econômico, com fácil implantação e gerenciamento.


Descuidos comuns podem expor as Máquinas Virtuais

Mesmo que o sistema se mostrou eficiente na questão de segurança, o problema são as práticas deficientes e descuidos comuns que ainda podem expor as VMs ao ataque, da mesma forma como em ambientes locais, não virtualizados.


O primeiro ponto é o controle de acesso dos usuários à rede. É necessário que haja uma limitação de acesso por zonas. Não são todas as pessoas que precisam acessar o sistema como um todo. O interessante é que cada um acesse áreas restritas, dependendo da sua função e ações de gerenciamento. Se uma conta é hackeada, o estrago no sistema será bem menor.


Outro ponto de atenção é o treinamento dos usuários de como devem se comportar na rede corporativa, as regras de navegação, de utilização, de downloads, além de orientações sobre ataques virtuais mais comuns, como phishing por exemplo.

 

Entre em contato

 


A empresa de segurança em TI Rapid7 divulgou em seu último relatório que os responsáveis pelo aumento dos roubos de identidade dos usuários são eles próprios.


No primeiro trimestre de 2018 os colaboradores aumentaram a visita em sites maliciosos ou instalaram e executaram softwares questionáveis ou ainda foram aliciados por e-mails e anexos de remetentes desconhecidos na rede corporativa. Em grandes organizações, o mau comportamento dos usuários foi responsável por 35% dos incidentes durante o período de estudo.


Reforçando esses dados, o estudo da Verizon no ano passado, aponta que 43% das violações de dados usaram alguma forma de phishing. Já a empresa SecuritylQ afirma a partir de pesquisas que 30% dos funcionários não conseguem sequer identificar um e-mail malicioso.


Por fim, ter uma política de segurança clara e divulgada internamente, englobando não somente a rede em si como também os dispositivos pessoais dos funcionários e agora também os dispositivos vestíveis, como relógios inteligentes, fones, óculos.


Os gestores da rede devem ter obrigatoriamente uma visão geral da rede corporativa, sabendo qual usuário está acessando qual arquivo e a partir de qual dispositivo. Através desta conduta, é possível barrar acesso a informações estratégicas e monitorar se o usuário está seguindo as políticas de segurança da empresa.


Em resumo, políticas de segurança, controles e educação do usuário deficientes podem ser mais prejudiciais à segurança em um ambiente virtual do que qualquer vulnerabilidade de software.

 

Categorias: Segurança, Virtualização