Com as necessidades em torno da privacidade de dados e do gerenciamento de aplicativos mudando rapidamente, muitas empresas ainda não dominaram a implementação de novos padrões de segurança. O desafio torna-se mais complexo ao gerenciar objetos dentro de uma rede de segurança multivendor. Cada fornecedor tem sua própria plataforma de gerenciamento, que muitas vezes força os administradores de segurança de rede a definir objetos várias vezes, resultando em um contra-efeito.
Em primeiro lugar, este pode ser um uso ineficiente de recursos valiosos e causar gargalos de carga de trabalho. Em segundo lugar, cria inconsistência de nomeação e introduz uma miríade de erros inesperados, levando a falhas de segurança e problemas de conectividade. Isso levanta a questão: as empresas estão fazendo o suficiente para garantir que seus objetos de rede sejam sincronizados em ambientes legados e greenfield?
O que é gerenciamento de objetos de rede e por que devemos falar sobre isso?
Se você quer que seus administradores de TI e segurança se enterram em cargas de trabalho triviais e gargalos de produtividade, ter um gerenciamento ruim de objetos de rede é uma ótima maneira de alcançá-lo. A nomenclatura inconsistente ou incorreta de objetos de rede pode introduzir um número aparentemente ilimitado de problemas para sua organização, desde problemas de conectividade até lacunas na segurança da rede que você não pode ver. Nesse sentido, a má gestão de objetos de rede pode ser, na verdade, uma das maiores “ameaças internas” aos esforços globais de cibersegurança de uma organização; se os nomes dos objetos forem incorretamente emparelhados com uma política de segurança específica devido a nomeações inconsistentes, tudo ficará bem no papel até que ocorra uma violação, e mesmo assim pode ser difícil encontrar a vulnerabilidade.
É por isso que o gerenciamento inteligente e proativo de objetos de rede é tão crucial para uma estratégia multicloud. Em um nível básico, as organizações só podem precisar nomear coisas como servidores, endereços IP e grupos de objetos semelhantes aos quais regras de segurança bastante simples podem ser aplicadas. Mas à medida que uma organização cresce, ela tende a acabar com mais objetos de rede do que pode contar, às vezes esbarrando nas dezenas de milhares. Mesmo uma equipe de profissionais dedicados de TI e segurança não seria capaz de monitorar e atualizar um número tão grande de objetos, e erros devido a erros humanos evitáveis iriam pelo telhado. É fácil ver como as coisas podem dar errado com uma abordagem manual ou herdada para nomear objetos de rede — e eles fazem.
Por que o gerenciamento de objetos de rede é mais importante com uma abordagem multicloud
Para que as políticas de segurança de rede funcionem de forma eficaz, os chamados “objetos” na rede, como servidores ou grupos de endereços IP, precisam ser nomeados para que possam ser incluídos nas políticas aplicáveis a eles. Um dos maiores desafios que surge com soluções multicloud é que as empresas normalmente acabam usando soluções de filtragem de tráfego de rede de vários fornecedores de nuvem. Cada solução geralmente terá sua própria plataforma específica para fornecedores, forçando os administradores de rede e segurança a definir os objetos em sua rede várias vezes. Isso não só desperdiça muito tempo que poderia ser gasto em outros lugares do negócio, mas pode levar a erros dispendiosos e falhas de segurança.
Além disso, isso abre a porta para outro problema — ou seja, duplicação de nomes. Em pequena escala, isso é facilmente corrigido por uma equipe que sabe o que procurar. Mas para organizações maiores, a duplicação de nomes pode se transformar em um problema muito maior. Não é incomum que duas cópias de mesmo nome acabem com duas definições distintas.
Por exemplo, digamos que temos um grupo de servidores de banco de dados contendo três endereços IP que chamamos de “DB1” e a política de segurança relevante é aplicada. Em seguida, alguém pega o nome “DB1” e o usa para definir servidores de dados em outro ambiente de rede, desta vez contendo apenas dois endereços IP. Neste exemplo, a regra da política de segurança usando o nome “DB1” pareceria boa até mesmo para um olho bem treinado, porque os nomes e definições que continha parecem idênticos. Mas agora estamos em uma situação em que um desses grupos se aplicaria a dois endereços IP em vez de três, e isso causará mais problemas quanto mais a definição for usada.
Melhores Práticas
É sempre bom ter um conjunto de diretrizes de manutenção que podem ajudá-lo a alcançar um padrão mais alto de higiene cibernética. Para ajudá-lo a chegar lá, abaixo estão algumas práticas recomendadas gerais que podem servir como sua lista de verificação de limpeza para gerenciamento de objetos de rede.
- Remova objetos duplicados.
- Exclua regras e objetos expirados e nãousados.
- Desmembre seções de regras longas em pedaços legíveis.
- Impor convenções de nomeação de objetos.
- Exclua políticas antigas e nãousadas.
- Regras de documentos, objetos e revisões de políticas.
O Takeaway
O gerenciamento de objetos de rede pode não ser grande ou excitante, mas é fundamental para a execução segura e segura de ambientes de rede multicloud. Se uma empresa atinge 100% de precisão em sua abordagem ao gerenciamento de objetos de rede, talvez aproveitando ferramentas de automação e monitoramento, há muito pouca razão para não conseguir alcançar 100% de desempenho e eficiência de rede.
FONTE: DARK READING