Defenda-se de cyber-ataques com o VMware NSX

outubro 20, 2016

Na atualidade, a segurança no armazenamento de dados está em risco. Basta ler as notícias ou relatórios da indústria para notarmos a grande incidência de ataques à cyber-segurança de diversas organizações. Além de prejuízos financeiros e danos à credibilidade, os constantes ataques a dados privados vêm gerando impacto negativo em empregados, pacientes em serviços de saúde e clientes de prestadores de serviço comercial. Ninguém está seguro no atual cenário.

Os responsáveis pelos ataques não são apenas indivíduos com capacidade técnica elevada que buscam ficar famosos por sua ousadia, mas sim órgãos internacionais e hackers profissionais guiados por motivos bem mais assustadores. Enquanto os métodos dos ataques variam, as brechas de segurança são as mesmas: apesar do perímetro dos data centers ser bem protegidos, a segurança para além deles é normalmente muito fraca (isso quando não há um sistema de proteção).

Por que essas brechas ainda existem?

Porque o modelo de prevenção existente ainda é baseado na segurança de perímetro. Ou seja, a ideia é impedir que ameaças externas adentrem o sistema, mas, a partir do momento em que conseguem entrar no sistema, há pouco o que fazer para detê-las. Este approach provou-se inadequado nas melhores hipóteses e completamente ineficiente nas piores. Especialmente quando ameaçado pelas Advanced Persistent Threats (APTs).

Explicando de maneira bastante simplificada, o que ocorre é o seguinte:

Invasores modernos exploram fraquezas inerentes a métodos tradicionais de segurança em perímetro para invadir o núcleo dos data centers. Por exemplo, portas precisam ser abertas para permitir o tráfego de e-mails e outros dados. Invasores podem simular usuários válidos e infiltrar uma conta de e-mail no interior da rede, assim como pequenos deslizes em softwares podem permitir a um invasor “pegar carona” em uma sessão e passar incólume pelos pontos de segurança do perímetro. E estes são apenas dois exemplos entre muitos outros possíveis.

Sistemas de baixa prioridade são alvos primários! Vulnerabilidades amplamente conhecidas costumam ser as primeiras a serem atacadas por invasores mal-intencionados.

Movimento lateral. Manobrando um sistema inicialmente comprometido, invasores começam a mover-se livremente ao redor do data center, explorando e mapeando todos os ativos da rede e reunindo todos os dados que conseguirem.

Finalmente, a extração de dados, que pode ser feita de forma fragmentada para evitar detecção. Quando a brecha de segurança é identificada, já é tarde demais.

Como agir nessa situação? Micro-segmentação

Apesar de que a segmentação de network (princípio fundamental na segurança) já ser posta em prática, os segmentos da rede são muito extensos e complexos. É preciso trazer a segurança para perto de onde a aplicação está, no caso, a Máquina Virtual. Micro-segmentação consiste em proteger individualmente cada ponto de funcionamento e restringir movimentos laterais não autorizados.

Através da micro-segmentação, organizações podem:

  • Dividir o centro de dados em segmentos distintos de segurança que se subdividem a níveis de máquina virtual.
  • Definir controles de segurança e entregar serviços para cada segmento específico ou máquina virtual.
  • Conter o ataque rapidamente. A questão não é se o sistema pode ser comprometido, mas quando vai ser comprometido, então, com um approach de segurança a “pente fino”, organizações podem prevenir que um ataque se espalhe e proteger seus dados.

Como o VMware NSX pode ajudar?

Nos data centers definidos por software, a virtualização de rede torna possível conquistar níveis maiores de segurança através do movimento de funções-chave do hardware para o software.

NSX é a plataforma de visualização de rede da VMware. É através dela que é feita a entrega do modelo operacional de uma máquina virtual para rede e segurança. VMware NSX move o networking para software: pega as funcionalidades de networking, dissocia-as do aparato físico e incorpora-as diretamente no hypervisor (VMware ESXi).

Visualizando a rede com VMware NSX permite que organizações dissociem as aplicações da infraestrutura para, assim, obterem:

  • Topologia independente, através da qual as aplicações ganham agilidade e segurança, mesmo sem dependerem de uma estrutura física
  • Plataforma de virtualização de rede, com a qual cria a interface aonde o networking e os aparatos de segurança ficam disponíveis de maneira distribuída e aplicáveis em qualquer local do ambiente.
  • Datacenter agrupada, para maximizar a utilização, flexibilização completa, adaptabilidade e escalabilidade.
  • Automatização de rede e serviços de segurança para prover maior agilidade e consistência como um todo.

VMware NSX e micro-segmentação

Um dos serviços da VMware é o Firewall Distribuído, um firewall que funciona com o núcleo da VMware ESXi. Nele, as regras são aplicadas a nível de máquina virtual e o tráfego de rede é inspecionado tanto na entrada quanto na saída. Isso previne as máquinas de movimentos laterais e ataques.

Indo mais além, NSX oferece um sistema de agrupamento inteligente no qual administradores de segurança podem manobrar não só contextos tradicionais (IP, porta, MAC address), mas também um raio mais extenso de construções lógicas, como grupos de segurança baseados em OS, VM, Services, etc.) para implementar controles de segurança mais simples, granulados e aprimorados.

Comente suas experiências ou dúvidas sobre o NSX aqui. Vamos conversar?

cta-3_6_passos

Powered by Rock Convert
Arnaldo Morais

Autor

Arnaldo Morais

Há 18 anos no mercado de TI, Arnaldo Morais é Product Manager da SoftwareONE desde 2013 e atua na vertical de Virtualização. Linkedin

Deixa uma resposta