Você está na página 1de 4

W H I T E PA P E R

R E D E S

Redes de última geração:


Segurança para hoje e amanhã
A proteção contra as ameaças atuais nas redes projetadas para
necessidades do passado torna as empresas vulneráveis.
O ambiente de computação corporativo está cliente/servidor, e, na maioria das vezes, a rede lidava com

T evoluindo rapidamente em resposta ao consumo


de TI, mobilidade e computação em nuvem.
padrões de tráfego previsíveis.
Atualmente, as tendências de computação em rápida
Essas tendências introduzem novas oportunidades evolução estão afetando a segurança da rede de duas
estratégicas de negócios, bem como novos riscos formas principais. Primeira, elas estão mudando a forma
e vulnerabilidades. As organizações de TI devem encontrar como a rede é projetada. O acesso à rede evoluiu, pois
uma forma de proteger os ativos corporativos e permitir, vários dispositivos móveis diferentes se conectam
ao mesmo tempo, que a empresa perceba o valor dessas a rede corporativa de vários locais. Os próprios aplicativos
tendências. Isso pode se tornar mais complicado quando também se movem - eles são virtualizados e podem se
a organização de TI oferece suporte a uma rede “boa mover entre servidores ou até mesmo entre data centers.
o bastante”. Esse white paper considera as implicações de Ao mesmo tempo, os usuários estão ampliando a rede
se adquirir uma rede “boa o bastante”, de baixa despesa de corporativa acessado aplicativos colaborativos em nuvem,
capital (CAPEX), os riscos atuais e como uma rede de última como o Dropbox ou o Google Docs. A TI não sabe mais
geração oferece suporte a um ambiente de TI mais seguro. quais dispositivos estão se conectando a rede, nem
suas localizações. Os aplicativos em uso não estão mais
limitados aos fornecidos pela TI. Os dados não estão
Modelo de segurança de rede antigas mais residindo de forma segura no data center; estão
Há não muito tempo atrás, proteger o ambiente de atravessando o país em smartphones e tablets, e estão
TI era mais fácil do que hoje em dia. Informações básicas na nuvem fora do alcance da TI.
como o local dos usuários, aplicativos que estavam Uma segunda tendência que afeta a segurança da rede
utilizando e os tipos de dispositivo usados limitavam-se é a introdução de ameaças cada vez mais complexas
a opções conhecidas. Além disso, essas informações eram e sofisticadas. As redes do passado sofriam ataques de uma
razoavelmente estáticas, então as políticas de segurança base ampla. Por exemplo, os hackers enviavam 2 milhões
eram aplicadas razoavelmente bem. Os aplicativos eram de emails de spam que tiravam proveito de um risco de
executados em servidores dedicados no data center. vulnerabilidade bem conhecido, já que uma porcentagem
A organização de TI controlava o acesso a esses aplicativos dos destinatários abriria o email e daria início ao ataque.
e estabelecia limites para aplicação das políticas de Agora, o modelo de ataque mudou. Os hackers deixaram
segurança. Os aplicativos e terminais eram seguros, de almejar um grande número de indivíduos. Talvez eles
e o acesso à rede era restrito. A finalidade da rede era nem procurem uma vulnerabilidade alta. Em vez disso,
conectar usuários aos recursos de TI em uma arquitetura eles realizam ataques mais complexos e direcionados.

PATROCINADO PELA

EDIÇÃO PERSONALIZADA POR


W H I T E PA P E R
R E D E S

Os hackers podem usar engenharia social de rede acompanharam o ritmo das


2 para adquirir informações sobre o alvo e,
depois, explorar a confiança que os usuários
tendências de computação em rápida
evolução. Uma rede de última geração
Qualquer têm em um aplicativo ou em outro usuário leva em conta as tecnologias futuras
para instalar malware ou roubar dados. e é projetada com recursos de segurança
economia Em comparação com os ataques de base integrados para proteção proativa contra
de custos ampla, esses ataques altamente direcionados ameaças almejadas e complexas. É essa
têm maior probabilidade de não serem proteção que permite que a organização
realizada detectados até que o hacker tenha feito de TI proceda com confiança ao buscar
algum dano. oportunidades comerciais como mobilidade
inicialmente e computação em nuvem.
é corroída Uma rede de última geração fornece
Proteção da rede “boa o bastante” visibilidade difundida e controle, com
rapidamente, Infelizmente, outro desenvolvimento reconhecimento completo do contexto para
fornecer segurança por toda a rede, desde
porque as complica ainda mais os esforços de
segurança da organização de TI. Alguns a matriz até os escritórios, a funcionários
redes boas analistas e fornecedores estão incentivando internos e profissionais que fazem uso
as organizações de TI a verem a rede como de dispositivos com fio, sem fio ou VPN.
o bastante um produto, ou seja, como se qualquer Uma arquitetura de política em toda
não dispõem rede servisse, e que as organizações de a rede pode criar, distribuir e monitorar as
TI precisam apenas implementar uma regras de segurança com base em uma
de segurança rede “boa o bastante” e com o menor linguagem contextual, como quem, o quê,
preço de aquisição. No entanto, qualquer onde, quando e como. A aplicação pode
integrada. incluir opções como bloqueio de acesso
economia de custos realizada inicialmente
Como é corroída rapidamente, porque essas a dados ou dispositivos ou inicialização com
redes boas o bastante não dispõem de criptografia de dados. Por exemplo, quando
resultado, segurança integrada. Como resultado, um funcionário se conectar a rede corporativa
a TI precisa solucionar riscos com várias com um smartphone, a rede identificará
a TI precisa o dispositivo e o usuário, e também os
soluções específicas, gastando mais tempo
combater estes e esforços na implantação, configuração e privilégios concedidos a eles. O mecanismo
gerenciamento das soluções. A segurança da de políticas não apenas estabelece políticas
riscos com TI não consegue se manter atualizada com para o dispositivo e o usuário, mas também
as compartilha com todos os pontos da rede
várias soluções os riscos de segurança, muito menos prevê-
los. Como as soluções específicas individuais e instantaneamente atualiza as informações
específicas. não são integradas, pode ser difícil aplicar quando um novo dispositivo aparece na rede.
políticas de segurança consistentes por todo Políticas integradas por toda a rede
o ambiente de TI. De uma posição defensiva, obviamente facilitam a adoção segura
quanto mais contexto a TI tiver, melhor de políticas de “utilização do próprio
equipada ela estará para deter um ataque dispositivo” 1, mas redes de última geração
a rede. A necessidade de correlacionar também podem lidar com preocupações
informações de diferentes sistemas para ter de segurança relacionadas à computação
todo o contexto importante anula o objetivo. em nuvem. Com um clique, as empresas
Uma rede “boa o bastante” com diversas podem, de forma inteligente, redirecionar
soluções específicas é uma rede instável que o tráfego da Web para aplicar políticas de
aumenta o risco de inatividade. A inatividade controle e segurança granular por toda
pode resultar de uma quebra de segurança a rede amplamente distribuída.
ou da paralisação de um dos muitos sistemas.
Quando a rede se torna inativa, o mesmo
ocorre com tudo, inclusive com a receita. A rede “boa o bastante” vs. a rede
de última geração
PATROCINADO PELA A rede de última geração fornece muito
Abordagem moderna à segurança mais do que segurança integrada. Uma
de rede rede de última geração é estrategicamente
No entanto, uma rede “boa o bastante” desenvolvida para atender aos requisitos
e suas implicações de segurança não são atuais e acomodar problemas de tecnologia
a única opção. As inovações em segurança futura, bem como fornecer proteção ao

1
O termo “Utilização do próprio dispositivo” refere-se a uma nova tendência na qual os funcionários usam seus próprios dispositivos, como smartphones ou
tablets, para acessar recursos corporativos.
W H I T E PA P E R
R E D E S

investimento. Em outras palavras, uma rede a nuvem. Integração significa menos


3 de última geração é uma rede dinâmica
que suporta tendências de mobilidade,
despesas administrativas e menos
lacunas de segurança.
computação em nuvem e o cenário • Inteligência de aplicativos: Uma rede
de ameaças em constante mudança. “boa o bastante” é ignorante em termos
Ela também transforma a rede em um de aplicativos e terminais. Ela opera com
Com a mecanismo de fornecimento de serviços base na noção de que dados são apenas
que permite que diretores de segurança dados. Uma rede de última geração
implementação digam “sim” a futuros esforços comerciais é habilitada para aplicativos e terminais.
estratégicos. Ela se ajusta ao aplicativo que está sendo
de uma rede de Ao calcular o TCO (custo total de fornecido e ao dispositivo de ponto de
baixo CAPEX, propriedade), o CSO deve tomar cuidado extremidade no qual é exibido.
para não subestimar o valor comercial a ser • Qualidade de serviço: Uma rede “boa
é possível que obtido com as oportunidades estratégicas. o bastante” atualmente é construída
Com a implementação de uma rede de baixo com base em padrões QoS básicos, que
as organizações CAPEX, é possível que as organizações de TI podem ser insuficientes para o tráfego
de TI tenham tenham que dizer “não” a novas tecnologias de vídeo e desktops virtualizados.
ou oportunidades de negócios porque a rede Uma rede de última geração apresenta
que dizer não é capaz de suportá-las. Isso significa controles habilitados para mídias a fim
dizer “não” às políticas de utilização do de suportar integração de vídeo e voz.
“não” a novas próprio dispositivo; “não” aos esforços de • Padrões: Uma rede “boa o bastante”
tecnologias ou expansão da virtualização de aplicativos de é baseada em padrões sem preocupação
missão crítica; “não” aos serviços em nuvem; com o futuro. Uma rede de última
oportunidades “não” a mídias avançadas. Toda a economia geração não apenas suporta os padrões
de negócios de custos, vantagem competitiva, benefícios atuais, mas direciona as inovações que
de produtividade e agilidade são perdidos levam a padrões futuros.
por a rede não por alguns tostões economizados na rede. • Garantia: Redes “boas o bastante” são
No entanto, esses mesmos benefícios podem fornecidas com uma forma limitada
ser capaz de compensar o custo total de uma rede de suporte da manutenção e uma
suportá-las. empresarial de última geração. declaração de garantia. Fornecedores
Vamos considerar mais detidamente de redes de última geração oferecem
a comparação entre uma rede de baixo a garantia acompanhada de serviços
custo ou “boa o bastante” e uma rede de inteligentes com gerenciamento
última geração que capacita a empresa: integrado.
• Acquisition cost: As economias com
• A finalidade da rede: Uma rede “boa CAPEX poderão ser apagadas pelo
o bastante” tem uma única finalidade: aumento do OPEX caso haja um
conectar um usuário aos recursos de TI. maior custo de integração, um período
Isso era aceitável em 2005, quando os de inatividade maior ou quebras
usuários sentavam em frente aos seus de segurança graves. Enquanto
desktops conectados a portas Ethernet. os fornecedores de redes “boas
Uma rede corporativa de última geração o bastante” subestimam esses custos,
é uma rede unificada que consiste em os fornecedores de redes de última
clientes com fio, sem fio e remotos. Ela geração promovem uma abordagem de
abrange muitos dispositivos, bem como sistemas que não apenas reduz os custos
acesso a edifícios e controle de energia. relacionados à OPEX, mas também
Ela pode servir a muitos propósitos, impulsiona o aprimoramento dos serviços
inclusive conectividade entre máquinas, de TI e novas oportunidades comerciais,
que pode ser necessária para novas e assim aumenta o ROI.
redes de sensores ou para aplicativos de
backup de data center.
PATROCINADO PELA
• Segurança: Em uma rede “boa A Borderless Network Architecture
o bastante”, a segurança é limitada.
A Cisco posicionou uma estrutura para
Em outras palavras, a segurança
a rede de última geração denominada
consiste em produtos específicos que
Borderless Network Architecture. Isso
não se integram muito bem. Uma rede
demonstra como a visão de longo prazo
de última geração integra recursos de
da Cisco é mapeada para fornecer um
segurança que vão desde o local até
novo conjunto de serviços de rede, a fim
W H I T E PA P E R
R E D E S

de apoiar as demandas da empresa e dos integrada, aplicativos autônomos ou


4 usuários finais. Esses serviços aumentam
a capacidade da organização de atender
serviços de segurança em nuvem levam
a proteção para mais perto do usuário,
a requisitos novos e emergentes dos o que reduz a carga da rede e aumenta
A proteção de usuários e da TI. Os serviços de rede a proteção.
inteligente são fundamentais para reduzir • Inteligência global e de rede fornecem
redes antigas o TCO e aumentar a capacidade da TI de uma visão profunda das atividades na
em relação às fornecer novos recursos para o negócio. rede e o cenário de ameaças globais
O objetivo da Cisco é construir sistemas para proteção e aplicação de diretivas
tecnologias e permitir que a TI gaste menos tempo na rápidas e precisas:
base do processo, ao trabalhar em uma > A inteligência local da infraestrutura
de hoje é uma integração de rede básica por meio do de rede da Cisco considera
tarefa árdua. fornecimento de um conjunto de serviços de o contexto como identidade,
rede que melhoram a capacidade da rede de dispositivo, postura, local e
Para prever os atender às necessidades dos usuários e da comportamento para aplicar políticas
empresa. de acesso e de integridade de dados.
riscos e ameaças Uma chave para o sucesso do Cisco > A inteligência global da segurança
complexas Borderless Networks é o Cisco SecureX da Cisco (Cisco Security Intelligence
Framework - um sistema de segurança que Operations-SIO) fornece
introduzidas se distribui do terminal até a nuvem, o contexto completo e atualizado,
e fornece política e controle em cada salto da e o comportamento de ameaças
pelo consumo de rede, bem como gerenciamento centralizado para permitir a proteção precisa
TI, a mobilidade e ferramentas integradas para planejamento e em tempo real.
prévio, configuração, distribuição de políticas
e a computação em toda a rede e solução de problemas. O Cisco SecureX permite que as organizações
em nuvem, a TI adotem a mobilidade e a nuvem e proteja,
ao mesmo tempo, os ativos comerciais
precisa de uma O Cisco SecureX Framework críticos. Ele proporciona visibilidade
O Cisco SecureX mescla o poder da rede da e controle granulares ao usuário e no nível
rede de última Cisco com a segurança do reconhecimento do dispositivo, em toda a organização.
geração ao de contexto para proteger a organização Para organizações de segurança de TI, isso
atual, não importa quando, onde ou como significa uma proteção mais precisa contra
seu lado. as pessoas usem a rede. O Cisco SecureX ameaças graças à segurança de ponta a
Framework é construído sobre três princípios ponta e permanente e à inteligência global
fundamentais: integrada. A organização de TI se beneficia
de um aumento na eficiência operacional
• A política de reconhecimento do por meio de políticas simplificadas, opções
contexto usa uma linguagem comercial de segurança integradas e aplicação de
descritiva e simplificada para definir segurança automática.
as políticas de segurança com base
em cinco parâmetros: a identidade
da pessoa, o aplicativo em uso, o Conclusão
dispositivo de acesso, o local e o horário. A proteção de redes antigas em relação
Essas políticas de segurança ajudam às tecnologias de hoje é uma tarefa árdua.
a empresa a fornecer uma segurança Para prever os riscos e ameaças complexas
mais eficaz e atender aos objetivos de introduzidas pelo consumo de TI,
conformidade com maior eficiência a mobilidade e a computação em nuvem,
operacional e controle. a TI precisa de uma rede de última geração
• A aplicação da segurança do ao seu lado. Por ser projetada com
reconhecimento de contexto usa segurança abrangente e integrada, a rede
inteligência global e de rede para tomar de última geração facilita a capacitação
PATROCINADO PELA
decisões de aplicação por toda a rede da empresa , e ao mesmo tempo, mantém
e para fornecer segurança consistente a postura de segurança adequada
e abrangente em qualquer lugar na e necessária para a natureza de missõies
organização. Opções de implantação críticas dos sistemas de TI atuais.
flexíveis, como serviços de segurança Saiba mais em www.cisco.com/go/security.

Você também pode gostar