Série SEU NEGÓCIO - Cinco Dicas Para Maior Segurança em Ambientes Virtuais


por Wagner Tadeu, Vice Presidente da Symantec América Latina

A área de TI evolui rapidamente, e não há dúvidas de que o futuro dos datacenters incluirá cada vez mais a virtualização. As possíveis vantagens oferecidas por esta tecnologia são impressionantes, desde economia operacional e de capital até agilidade na implantação de endpoints e aumento na velocidade e agilidade da TI em geral. No entanto, os riscos existem. Algumas empresas hesitam em adotar a virtualização ou usá-la amplamente por causa das preocupações relacionadas com a segurança dos sistemas e dados corporativos.

Enquanto a virtualização lida com ferramentas não físicas, as ameaças à segurança são muito reais, com hackers procurando brechas de segurança em qualquer nova tecnologia. Para manter as informações corporativas seguras no ambiente virtual, as organizações precisaram ter uma abordagem integrada e proteger as informações com soluções de segurança e procedimentos que evitam a violação dos dados. 

Uma pesquisa de 2011 da Symantec revela, por exemplo, que surpreendente número de pequenas empresas não protegem dados em servidores virtuais. Mesmo aquele que afirmou estar um pouco ou totalmente seguro, está, na verdade, menos seguro do que pensa. Impressionantes 78 por cento não têm antivírus nos servidores virtuais; 48 por cento não usam firewall; e 74 por cento não possuem proteção para os endpoints

Tendo em vista esse cenário, veja algumas práticas para ter a virtualização implementada com sucesso e segurança na sua organização.

Agrupe aplicações por configuração: em máquinas físicas, um servidor pode hospedar qualquer quantidade de diferentes aplicações, cada um com sua própria configuração. Isso gera dor de cabeça quando se trata de gerenciamento de políticas. A vantagem oferecida por uma infraestrutura virtual é a capacidade de agrupar dinamicamente todas essas aplicações para implantar facilmente as políticas de segurança.

Utilize sistemas de segurança baseados em reputação: as soluções tradicionais de segurança fazem verificações frequentes, arquivo por arquivo, o que pode exigir muitos recursos e ser ineficaz em termos de proteção contra novas ameaças. No entanto, os sistemas de segurança baseados em reputação analisam informações de uso anônimo de milhões de usuários em todo o mundo para identificar arquivos suspeitos. Como precisa analisar menos arquivos com menor frequência, o uso de recursos nas máquinas é menor. 

Implemente gerenciamento centralizado das máquinas virtuais: o gerenciamento de endpoints tradicionais pode consumir tempo e estar sujeito a riscos de segurança. Um atraso na gestão de patches ou na atualização das configurações de segurança em diversas máquinas pode resultar na diferença entre uma infraestrutura segura e a violação de dados. Explore os benefícios do gerenciamento de endpoints virtualizados por meio da implementação de práticas e políticas de segurança em todos os sistemas para maximizar a proteção dos dados corporativos.

Agrupe as máquinas para controlar o acesso dos usuários: uma abordagem baseada em hosts permite que as organizações separem grupos de máquinas virtuais para proteger vários componentes do sistema, como sistemas de arquivos, aplicações e chaves de registro. Isso permite que a organização restrinja mais facilmente o acesso a redes privilegiadas e determine o nível de acesso para os usuários, incluindo os administradores.

Monitore a rede: uma das maiores vantagens da virtualização e, por vezes, um grande desafio, é o monitoramento da rede. A capacidade de gerenciar de forma centralizada os sistemas cria possibilidades para o monitoramento simplificado. As organizações devem considerar cuidadosamente as soluções disponíveis no mercado e selecionar aquelas que melhor atendam às necessidades de configuração da nuvem. 

Para explorar o enorme potencial da virtualização, é vital criar um plano de segurança abrangente. Ainda que isso possa parecer uma tarefa assustadora, em princípio, é similar a proteger um datacenter tradicional, em que as informações estão protegidas, e não o hardware em si. 

Fonte: Olhar Digital
Fonte da imagem: gettyimages

0 comentários:

Related Posts with Thumbnails

Envie para sua rede

Twitter Delicious Facebook Digg Stumbleupon Favorites More