ITS Conf

HPE Aruba Networking: “A segurança deve ser feita em todas as camadas” (com vídeo)

Paulo Rio, Network and Security Consultant da HPE Aruba Networking, apresentou o tema “Security-First, AI-Powered Networking”, com foco na forma de potenciar as infraestruturas de comunicações e segurança

21/10/2024

HPE Aruba Networking: “A segurança deve ser feita em todas as camadas” (com vídeo)

Paulo Rio, Network and Security Consultant da HPE Aruba Networking, explorou como é possível melhorar a eficiência das redes, garantindo um acesso seguro e controlado, essencial para a proteção dos dados e operações das organizações.

Abordou também a crescente importância da cibersegurança no atual panorama digital, onde as infraestruturas de comunicação estão em constante evolução e vulneráveis a diversas ameaças. Embora não tenha aprofundado o conceito de inteligência artificial, o orador mencionou que “faz parte da tecnologia do mercado em geral e que hoje é absolutamente essencial para elevar e responder aos desafios que o mercado e a situação atual têm exigido”.

Uma boa notícia apresentada por Paulo Rio foi um relatório recente da ITU, denominado Global Cybersecurity Index (CGI 2024), que posiciona Portugal em quarto lugar no ranking mundial de cibersegurança. Este resultado positivo reflete a maturidade do país em várias áreas, incluindo legalidade, capacidade técnica, organização e cooperação. O Network and Security Consultant da HPE Aruba Networking destacou que “do ponto de vista organizacional, o país está preparado e tem tomado as iniciativas”, mas também sublinhou que “caberá, agora, a cada organização, à indústria e fabricantes fazerem também o seu trabalho”.

“O trabalho de segurança é um processo”, afirma Paulo Rio que, por essa razão, apresentou uma framework, embora não a tenha detalhado em profundidade, essencial para o desenvolvimento de um programa de segurança eficaz. Esse programa deve incluir diversas práticas e componentes que respondam a novas normas e ameaças. Neste contexto, a diretiva NIS2 surge como um importante motor que impulsiona uma abordagem mais holística e integrada à segurança da informação. É fundamental que as organizações desenvolvam estratégias que integrem “processos de governança, de arquitetura e de operações que respondem a essas necessidades”.

Ao mencionar o artigo 21, Paulo Rio destaca que o cumprimento da norma é uma responsabilidade atribuída aos conselhos de direção, enfatizando a importância de práticas de ciberhigiene. Entre estas práticas, a implementação de princípios de zero trust e a segmentação de redes são fundamentais. O especialista discutiu como essas abordagens podem ser implementadas em três ambientes distintos: acessos remotos, acessos de campos e data centers.

A evolução da segurança nas redes

O Network and Security Consultant exemplificou como as redes podem ser utilizadas para melhorar a segurança das infraestruturas. Nos acessos remotos, a abordagem tradicional baseava-se em firewalls centrais, criando uma superfície de ataque complexa e crescente. Já a solução mais atual envolve a adoção de serviços em cloud, onde “a segurança deixa de estar sempre centrada na firewall e no perímetro para passar a estar centrada num serviço prestado a partir da cloud”. Essa abordagem assegura que as ligações entre utilizadores e aplicações são realizadas de forma a não expor os serviços ao exterior, reduzindo significativamente a superfície de ataque e aumentando a eficácia da proteção.

Em relação aos acessos de campos, a segmentação tradicional das redes ocorre ao nível das VLANs. Numa abordagem mais recente, Paulo Rio sugeriu que “a segurança deixa de estar exclusivamente centrada na firewall para passar a estar também na camada de acesso”. Um controlo baseado em funções desde o ponto de entrada é essencial, permitindo um controlo mais rigoroso, que pode ser complementado pelas firewalls existentes na infraestrutura. Este novo modelo implica uma transformação significativa na forma como as redes são geridas, exigindo uma mudança cultural nas organizações para adotarem práticas de segurança mais rigorosas.

No que diz respeito aos data centers, a abordagem convencional de segregação através de firewalls e VLANs não é suficiente para prevenir ataques laterais, de acordo com o orador. Assim, a introdução de microsegmentação em equipamentos de comutação (COR) oferece uma camada adicional de segurança. Paulo Rio explicou que “o que os novos modelos introduzem, quer num modelo centralizado, quer num modelo distribuído, é trazer a capacidade de microsegmentação ao nível do equipamento de COR em vez de ser o equipamento gateway, firewall que habitualmente existe”. Essa microsegmentação permite uma proteção mais eficaz, limitando o movimento lateral dentro do data center, revela o especialista. A escolha da arquitetura deve ser cuidadosamente considerada, levando em conta a necessidade do ambiente e optando por modelos centralizados ou distribuídos, conforme a carga de trabalho.

Uma preocupação adicional que Paulo Rio destacou é a crescente complexidade dos ambientes de IT, onde os dispositivos móveis e as aplicações baseadas em cloud aumentam a superfície de ataque. “Vivemos ainda num mundo muito centrado em gateway de perímetro” e, por isso, as organizações precisam de soluções que integrem a segurança de forma transparente, sem comprometer a performance ou a experiência do utilizador.

Uma abordagem holística e integrada

Paulo Rio salientou que existem diferentes abordagens, como a tradicional best-of-bread e as soluções all-in-one, mas que a tendência futura será a "plataformização”. Além disso “no momento da escolha da opção do tipo de arquitetura que se vai escolher e que mais responde à necessidade do ambiente, há também um segundo ponto: qual é a escolha do fabricante para o meu ambiente”, afirmou.

Em conclusão, Paulo Rio destacou que “vivemos ainda num mundo muito centrado gateway perímetro e na gateway firewall” e acrescentou que "os novos paradigmas e novos desafios exigem que a segurança deva ser feita em todas as camadas, numa lógica de profundidade e de complementaridade”. Este modelo holístico, segundo o orador, é essencial para garantir uma proteção mais abrangente e eficaz das infraestruturas organizacionais.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº20 Outubro 2024

IT SECURITY Nº20 Outubro 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.