Home > Gestão

Segurança deve expandir fronteiras de atuação

Participantes do Source Boston 2008 afirmam que o mercado corporativo deveria olhar para a terceirização e o grid computing como forma de combater ataques de crackers

Infoworld (EUA)

17/03/2008 às 17h29

Foto:

Analistas e pesquisadores concordam que terceirização, grid computing e o profissionalismo dos hackers são temas que ao podem ser parados e a soma destes fatores terá um efeito dramático no modo como as corporações protegerão seus sistemas de TI no futuro.

A interseção entre as novas arquiteturas de TI e os níveis de profissionalismo dos idealizadores de ataques de malware vai resultar em um ambiente de negócios eletrônico altamente desafiador, de acordo com os participantes da conferência Source Boston 2008.

Cada passo tecnológico dado adiante representa um novo grupo de desafios em segurança e cria novas oportunidades que obrigam as empresas a rever suas defesas, disseram os conferencistas. Mesmo itens maduros, como terceirização, estão sofrendo o impacto com as mudanças no modo como os negócios tratam segurança atualmente.

“A realidade é que vamos terceirizar algumas funções de segurança. As empresas precisam tirar vantagem da terceirização onde fizer sentido e integrar suas oportunidades de terceirizar segurança. Ao mesmo tempo, estas empresas não podem transferir todo o seu risco e responsabilidades para um terceiro. Não porque um terceiro está cuidando das operações de seu cartão de crédito que seus clientes vão querer você fora se algo der errado”, compara Rich Mogull, analista da Securosis.

As corporações estão aumentando a aplicação de um mix de defesas de TI e de serviços de segurança “em nuvem” para ampliar sua habilidade de evitar ataques e ajustar sua proteção para atender operações terceirizadas, disse o analista. “As empresas terá um mix de serviços terceirizados e internos. Para a segurança, especialmente para coisas como gerenciamento de firewall, a terceirização faz todo o sentido. Você terá companhias terceirizando o gerenciamento dos sistemas de workstations e, eventualmente, também o gerenciamento de antivírus”, diz.

Com os ataques indo mais fundo no grid computing, será crucial utilizar as mesmas armas. “As empresas terão funcionalidades de segurança distribuídas para ajudar a identificar onde coisas anômalas estão ocorrendo. A tecnologia vai tirar vantagem de sensores distribuídos, virtualização e grid computing para garantir a segurança dos dados”, acredita Chris Hoff, arquiteto chefe de inovação em segurança da Unisys. “Quando você pensa em infra-estrutura para os próximos 10 anos, antes de pensar aonde a virtualização deve nos levar em termos de consolidação, temos que pensar em processos de segurança distribuídos em pools de memória e capacidade computacional”.
++++
Com base nestas questões e outros novos paradigmas, incluindo virtualização, SaaS e SOA, as empresas também terão que considerar novos meios de atender ao fato de que os perímetros de suas redes e sistemas de TI serão menos concretos. Como evidência de que fornecedores de segurança já entenderam a questão, os especialistas destacaram o fato de que mais de 20 companhias já contrataram as novas ferramentas e sistemas de defesa da VMWare, mesmo que a tecnologia ainda esteja em desenvolvimento.

“O conceito de reperimetrização vai envolver a identificação do perímetro atual e sua fortificação, sua condensação e a adição de pequenos perímetros internos”, disse Mogull. “Não é que o perímetro vai desaparecer cedo, mas ele será consolidado e as empresas não têm escolha em relação a isso. Com trabalhadores remotos e virtualização, isso já acontece hoje”.

Ambos os especialistas estão endossando uma abordagem que eles chamam de “ciclo de vida centrado na informação”, por meio da qual as empresas vão criar mecanismos para garantir a segurança dos dados do momento em que são criados até o que forem destruídos, com diferentes ferramentas e políticas envolvidas na proteção da informação em cada fase de sua existência.

Em outra seção da conferência, o analista do Yankee Group, Andrew Jaquith, disse que a estratégia que os fornecedores de antivírus devem adotar para tornar seus produtos mais efetivos está possibilitando ataques cada vez mais complexos e customizados. Com os autores de malwares criando tantas variantes para seus ataques, o resultado tem sido um assalto de DNSs sobre os laboratórios de pesquisa, o que acaba com as possibilidades de que as atualizações sejam feitas em tempo de evitar novos ataques.

Para ajudar a solucionar o problema, o analista acredita que os desenvolvedores precisam se mover além do atual modelo de defesa, que enfatiza a prevenção de ataques e empurra seus produtos e serviços para a detecção de ataques e reação. Alguns provedores se movendo para adotar suas próprias funcionalidades anti-malware hospedadas em nuvens para identificar e reagir aos ataques mais rapidamente. Mais ênfase deverá ser dada para o compartilhamento de informações entre os provedores de antivírus, disse o analista.

“O que precisamos fazer, sob a perspectiva da indústria, é tirar ênfase da prevenção em favor de outros elementos. Os fornecedores precisam descobrir a telemetria e analisar aplicativos que rodam em nossas máquinas e usa esta informação para construir softwares melhores. A situação atual não funciona”, afirmou Jaquith.

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter Newsletter por e-mail