technology

Garanta a segurança dos dados na borda • Strong The One

.

Recurso patrocinado Proteger a rede corporativa nunca foi um processo simples, mas anos atrás era pelo menos um pouco mais simples. Naquela época, o perímetro da rede era claro e bem definido, e tudo dentro dela era considerado confiável e seguro. A equipe de segurança se defendeu de tudo que estava fora, estabeleceu protocolos de segurança e implantou ferramentas de segurança, monitorou os gateways de rede e manteve os dados confidenciais o mais seguros possível.

Todo o conceito de perímetro de rede foi dissolvido. Os trabalhadores agora estão trabalhando cada vez mais no limite em todos os tipos de dispositivos e em praticamente qualquer local. O trabalho remoto já estava em andamento antes da pandemia, mas o aumento da atividade acelerou quando o COVID-19 se instalou e perdura até hoje. De acordo com um Relatório de dezembro de 2022 divulgado pela IDG/Foundry, uma média de 35% dos recursos de computação nos Estados Unidos agora residem na borda da rede. Os entrevistados dessa pesquisa relataram a necessidade de processar dados de dispositivos de ponta como objetivo principal durante 2022, um aumento de 27% para 36% em relação ao ano anterior.

Portanto, o que antes funcionava – a abordagem tradicional de castelo e fosso para a arquitetura de segurança – não é mais eficaz devido a malware nefasto, ransomware e ameaças internas que ameaçam as cargas de trabalho em nuvens híbridas e também a infraestrutura física nos datacenters. As organizações precisam de uma maneira escalável e eficaz de proteger seus dados e aplicativos onde quer que estejam armazenados – seja em seu próprio datacenter, em um datacenter co-localizado ou em plataformas de nuvem híbrida. Eles precisam garantir a segurança quando esses dados estão em trânsito e quando estão sendo acessados ​​e usados ​​na borda e durante todo o ciclo de vida dos dados.

Em seu relatório – O que a computação de ponta significa para os líderes de infraestrutura e operações (gartner.com) – a empresa de pesquisa do setor Gartner prevê que, até 2025, 75% dos dados gerados pelas empresas modernas serão criados fora dos datacenters centralizados. Mover tantos dados para dar suporte a operações sensíveis ao tempo pode levar a um aumento do congestionamento e da interrupção da rede, e sem a seleção cuidadosa dos controles de segurança corretos pode aumentar a probabilidade de ocorrência de uma violação.

Embora existam esses desafios, a movimentação eficiente e eficaz de dados entre a borda e a nuvem ajuda a facilitar o acesso a dados flexível e escalável e a gerar insights onde e quando forem necessários. Ter acesso imediato a esses dados ajuda a força de trabalho a gerar insights acionáveis ​​para informar melhor as decisões estratégicas. Estabelecer uma conexão perfeita também ajuda a reduzir os riscos de migração de dados.

“Progredimos a um ponto em que os dispositivos de computação podem fazer muito mais processamento de dados na borda fora do datacenter corporativo”, diz Simon Leech, diretor do Centro de Excelência em Segurança Cibernética da HPE. “No passado, tínhamos que trazer os dados de volta para o datacenter. Agora, com a computação de ponta, temos a capacidade de fazer o processamento de dados próximo à fonte de dados.”

A computação de ponta proporcionou casos de uso como direção autônoma, implantação de câmeras de segurança para monitorar e gerenciar controles industriais em tempo real. “Isso fornece a capacidade de fornecer insights em tempo real, reduzindo o impacto na largura de banda.” diz sanguessuga.

Mantenha os dados seguros na borda

As empresas que trabalham no limite, trabalhando com plataformas de nuvem híbrida e dando suporte a uma força de trabalho totalmente móvel usando uma infinidade de dispositivos móveis precisam de uma resposta igualmente flexível e poderosa para seus desafios de segurança. Os principais riscos de segurança de dados neste ambiente estão centrados em três aspectos: o perímetro descentralizado, a higiene cibernética e os riscos físicos ao próprio hardware. “O perímetro da rede foi dissolvido. Não posso pagar os mesmos controles de segurança para meus funcionários que trabalham remotamente em comparação com quando estavam no escritório”, diz Leech.

A higiene cibernética é um fator crítico. “Com dispositivos de perímetro de ponta e dispositivos de Internet das Coisas (IoT), é muito difícil corrigi-los, então eles são sempre um desafio”, acrescenta. “Criminosos cibernéticos estão explorando dispositivos IoT [for illicit purposes]por exemplo, inscrevendo-os em botnets ou usando-os como um trampolim para obter acesso.”

Existem riscos físicos simples para o hardware apenas porque é mais fácil de acessar. “Alguns estão ao ar livre, como uma malha de câmeras de segurança em torno de uma cidade. Todos estão conectados a uma rede. Alguém pode simplesmente cortar o fio e roubar a câmera ou usar a conexão para outros fins”, explica Leech.

Muitas organizações inevitavelmente procurarão por assistência que possam obter no provisionamento, gerenciamento e proteção dessas redes e dispositivos IoT, principalmente em locais de borda expostos.

A plataforma HPE GreenLake pode ajudar aqui, diz Leech, garantindo a migração de dados entre a nuvem e a borda e fornecendo acesso a aplicativos e dados para a força de trabalho onde quer que estejam e em qualquer dispositivo que estejam usando.

Isso porque opera com base em três princípios fundamentais: responsabilidade compartilhada, estrutura Zero Trust e proteção contínua de dados. Em termos de responsabilidade compartilhada, trata-se da opção pela terceirização das responsabilidades operacionais. “Os clientes migraram da nuvem para a nuvem, talvez, e agora para a nuvem sempre.” diz sanguessuga.

À medida que a nuvem pública se tornou mais madura e definida, ela realmente fechou um círculo onde a nuvem pública nem sempre é a resposta certa. A maioria das empresas precisa de um modelo de nuvem híbrida, diz Leech. “É isso que o HPE GreenLake está tentando abordar; fornecer uma experiência de nuvem pública nos próprios termos dos clientes em seu próprio datacenter ou em um datacenter co-localizado.” ele aponta.

Embora a decisão de terceirizar as operações para um provedor de serviços geralmente seja tomada por motivos financeiros ou de produtividade, é importante lembrar que você nunca pode terceirizar totalmente o risco organizacional. “Em última análise, a empresa toma a decisão de colocar as cargas de trabalho com terceiros e precisa entender totalmente os limites de responsabilidade e segurança”, aconselha Leech.

Zero Trust vai além da rede

A estrutura Zero Trust está relacionada à questão do perímetro da rede dissolvida. Um datacenter tradicional tem um perímetro de rede seguro. Com o novo “perímetro” não mais definido como no passado, as empresas quase precisam tratar sua rede interna também como não confiável.

Existem diferentes definições da estrutura Zero Trust em todo o setor de TI. Embora inicialmente desenvolvido como conceito de rede, o Zero Trust agora se estende além da rede. “Podemos estender o Zero Trust além da rede e até a pilha de infraestrutura”, diz Leech. “Todo o princípio por trás do Zero Trust é nunca confiar e sempre verificar. Isso significa que você sempre assume que tudo foi violado, realiza monitoramento e verificações contínuas para garantir que a violação foi contida e reduz seu raio de explosão.”

O HPE GreenLake lida com essas funções criando uma cadeia de confiança que se estende por todas as camadas da infraestrutura. A HPE desenvolveu uma raiz de confiança de silício, baseada em um processo de inicialização validado por hardware, que garante que seus sistemas de computação só possam ser iniciados usando código de uma fonte imutável. Isso envolve uma âncora para o processo de inicialização enraizado no hardware que não pode ser atualizado ou modificado de forma alguma. Ao combinar essa base com uma assinatura protegida criptograficamente, não há lacunas facilmente acessíveis para os hackers explorarem. Isso forma uma base crítica para um ambiente confiável no qual o servidor é inicializado.

“Investigamos como estender esse ambiente para outras camadas na pilha. Nós estendemos essa confiança para a camada do sistema operacional e a transferimos para os aplicativos para acesso do usuário”, diz Leech. “Precisamos de confiança em todos esses componentes para estender o modelo de verificação de integridade.”

É assim que o conceito de estrutura Zero Trust se estende no modelo HPE GreenLake. “Estamos trabalhando para garantir que o ambiente de hardware seguro também se estenda para fornecer um plano de controle seguro. Portanto, em teoria, o ambiente HPE GreenLake é quase autoprotetor”, acrescenta.

A terceira área é a proteção contínua de dados – a ideia de fazer backup contínuo dos dados para que, se algo acontecer, os usuários possam recorrer a um backup o mais próximo possível do ponto em que é necessário. “A antiga programação de backup era uma vez por mês ou uma vez por semana”, diz Leech. “A ideia da proteção contínua de dados é que você execute um backup contínuo em tempo real, para que possa voltar apenas alguns minutos, se necessário.”

Ainda existe o desafio duradouro de limpar uma cópia de backup caso o ransomware seja replicado e permaneça inativo nos dados de backup. “A maneira como lidamos com isso é criar uma cópia imutável, para que o próprio backup de dados não possa ser alterado”, continua ele. “Também usamos Strong The One no diário para ver se algo mudou, o que dificulta a corrupção do ambiente de backup.”

Pague conforme você usar

E, finalmente, a plataforma HPE GreenLake é construída em torno de um modelo baseado em consumo. Tradicionalmente, uma das principais barreiras para a compra de hardware físico era a necessidade de pagar antecipadamente. Esta é a mudança mais significativa no modelo de nuvem pública. As empresas não estão precisando comprar hardware, apenas pagando à medida que o utilizam.

“Essa experiência semelhante à nuvem é o que queríamos com o modelo HPE GreenLake”, diz Leech. “Você só paga pelo que usa. Se você usar um pouco menos, sua cobrança mensal será ajustada de acordo. Portanto, torna-se um OpEx em vez de um CapEx.”

Como a HPE monitora o que qualquer cliente está usando, ela pode dimensionar adequadamente o ambiente à medida que avança. Conclui Leech: “Sempre fornecemos ao cliente um pouco de buffer. Se for necessário mais poder de processamento, podemos ajustar.”

E como é um ambiente gerenciado, esse nível de responsabilidade operacional é atendido. Todos os sistemas estão executando o código mais recente, com os patches apropriados e funcionando na escala adequada. Isso ajuda a tirar uma carga significativa de responsabilidade operacional da empresa moderna, para que ela possa se concentrar em suas principais funções de negócios.

Você pode ler mais sobre como a HPE pode ajudar as organizações a adotar uma estrutura de confiança zero aqui.

Patrocinado pela Hewlett Packard Enterprise (HPE).

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo