Cloud Computing: segurança e privacidade na nuvem
Com o advento da Cloud Computing cada vez mais informações podem ser armazenadas na web. Este fluxo de dados exige maior segurança. Você sabe como criar e gerir ambientes seguros na nuvem? Confira, no artigo de hoje, mais informações a segurança na Cloud Computing. Acompanhe:
1.Simplificando o armazenamento na nuvem
Armazenar dados na nuvem exige uma análise de fatores, algo a ser desmistificado e um dos temas abordados a seguir é a segurança. Historicamente, desde a guerra fria que ocupou praticamente a segunda metade do século XX, temos medo de que dados virtuais sejam roubados e informações confidenciais sejam acessadas. Trazendo esse receio para os dias de hoje a Cloud Computing é alvo de especulações que ecoam de um passado que não condiz mais com a realidade atual, pois a tecnologia evoluiu a ponto de prevenir muita das falhas de segurança consideradas graves.
Outro fator que entra nessa equação é a adequação: é preciso avaliar qual a quantidade de espaço necessário para o serviço que você presta, por exemplo, ausência de controle e mau gerenciamento de dados pode ser confundido com “roubo de informações”.
Essas análises devem ser realizadas por profissionais confiáveis e capacitados. Podemos incluir dentro dessa categoria os serviços de Data Center que possuem estruturas completas e com alto nível de controle das informações, bem como profissionais certificados, que consigam desenhar um sistema e realizar uma consulta específica para cada cliente, além de possuírem uma rede própria.
2.Como controlar o tráfego na nuvem?
Lidar com grandes fluxos de informações na nuvem requer manutenção e controle absoluto. Embora a estrutura consiga rodar muitos dados com proteção adequada, a organização dos elementos utilizados será de grande valia.
Acompanhar os processos vai garantir que eles estão ocorrendo com a agilidade adequada e da maneira correta.
1. Como os serviços e dados estão protegidos?
Diferente das ameaças presentes nas redes e aplicações legadas, as ameaças na nuvem tendem a ser detectadas com mais facilidade, visto que o sistema é construído para receber atualizações constantes, além de poder isolar certos elementos.
A maior preocupação na nuvem encontra-se ainda, infelizmente, em sua utilização de maneira inadequada pelos usuários.
4.Automatizar as políticas de segurança?
O ideal é que sempre exista um processo bem definido, profissionais qualificados e certificações que possam garantir a melhor comunicação entre os prestadores de serviços e a empresa que o contrata, de forma que as políticas de segurança possam ser efetivamente implementadas e seguidas. A tecnologia em conjunto com processos bem definidos permite que isso seja feito em cada máquina dentro do sistema.
5.Como proteger o controlador SDN
Podemos compreender SDN (Software Defined Networking – Rede definida por Software) como o recurso tecnológico que possibilita uma nova abordagem no desenvolvimento, construção e gerenciamento de rede. O princípio básico para entender esse, é visualizar o SDN como algo que separa o controle da rede central e dá a possibilidade de promover uma otimização personalizada. A condição permite que administradores e especialistas de redes possam responder rapidamente aos vários requerimentos das empresas.
Os ambientes de redes que são definidos por SDN possibilitam a aceleração do processo de implantação e distribuição de aplicativos, reduzindo consideravelmente os custos de TI por meio da automação, que ocorre de acordo com os fluxos de trabalho compatíveis com as políticas definidas.
Hoje, é comum que empresas utilizem em suas estações switches baseados no protocolo RSTP (Rapid Spanning Tree Protocol). Entretanto, é possível que as subestações se tornem mais seguras com a tecnologia SDN, pois é possível definir regras de como ocorrerá o tráfego na rede, melhorando o fornecimento do conteúdo como um todo.
Em uma arquitetura SDN as decisões de encaminhamento de pacotes deixaram de ser tomadas nos dispositivos da rede e passaram a ser decididas por um dispositivo especial chamado de controlador SDN. O protocolo mais utilizado para a comunicação com o controlador é o OpenFlow. O OpenFlow possui uma interface simples de programação, permitindo o controle da tabela de encaminhamento que será utilizada pelos dispositivos da rede.
Na rede definida por software, um administrador pode moldar e controlar o tráfego sem precisar lidar com diversos equipamentos de diversos fabricantes, o plano de dados é separado do plano de controle, diferentemente da rede de computadores convencional, enquanto nas redes convencionais cada dispositivo possui o plano de dados e o plano de controle, no SDN o plano de controle é centralizado e o plano de dados fica no dispositivo
O plano de controle é o responsável pelo aprendizado do encaminhamento dos pacotes, ou seja, por qual rota seguir, pela montagem da tabela de encaminhamento, já o plano de dados é o responsável pelo encaminhamento de pacotes com base em regras simples, que associada a cada entrada da tabela de encaminhamento do dispositivo. Entre essas regras podemos mencionar:
Encaminhamento de pacotes para uma porta especifica
Alterar parte do cabeçalho dos pacotes
Realizar o descarte de pacotes
Encaminhar o pacote para inspeção do controlador de rede
Existem vários sistemas controladores SDN: NOX, Floodlight e Pox são apenas alguns exemplos, cada um possui uma peculiaridade. De modo geral a melhor maneira lidar com ameaças é seguir rotinas que estabeleçam os devidos controles na infraestrutura e realizar atualizações e manutenções de forma regular. Outra opção, caso a segurança seja uma questão muito presente, é fazer simulações de ataques e invasões aos ambientes de TI, o que apresenta previamente a possibilidade de identificação e correção dos problemas de segurança.
SDN – Perigos e falha na segurança
Teoricamente, se um hacker invadisse um sistema SDN ele poderia inserir malware, interceptar os pacotes da rede, direcionar o tráfego evitando firewalls, executar ataques e interceptações e enviar tráfego para componentes comprometidos.
Apesar de todos esses percalços que podem vir a serem enfrentados, especialistas, como Robert Hinden, apontam que as SDNs possuem mais pontos a favor de sua segurança do que contra. É possível, por exemplo, que um controlador dissemine as políticas de segurança para todos os switches e routers da rede estipulando uma regra única para a segurança SDN em todo o tráfego.
Outro fator interessante é a possibilidade de isolar dispositivos anfitriões que estejam comprometidos. O que na prática significa um grande ganho de tempo em termos de gerenciamento.
Ataques às redes são mais difíceis de serem bem sucedidos se a empresa contar com monitoramento, suporte constante e se o serviço se encontra inseridos nas principais necessidades da empresa.
Práticas de segurança
Algumas práticas são necessárias para obter o melhor da SDN.
1) Não comprar uma oferta SDN, sem antes fazer um teste com a solução escolhida;
2) Avaliar os benefícios e os riscos, assim como os explanados nos parágrafos mais acima;
3) É necessário envolver as equipes e apresentar para elas a solução SDN, pois isso fará com que todos consigam falar “a mesma língua” na hora de apresentar soluções;
4) Como os devices de rede funcionam com IP é difícil gerenciar a segurança no tráfego. Centralizar uma política de segurança com SDN é uma boa alternativa;
Perigos x benefícios
Existe um debate sobre os benefícios e os possíveis problemas em adotar este sistema, que cada vez mais tem ganhado destaque entre o meio empresarial. Hoje, felizmente, conseguimos implementar uma SDN com um investimento relativamente baixo, é mais fácil isolar clientes virtuais de outros valendo-se do modelo SDN, muitos dispositivos físicos de rede podem ser virtualizados em uma SDN, e também falhas provindas de atualizações são recuperadas mais facilmente.
O fator determinante para a segurança dentro de um modelo SDN é a gestão adequada e o monitoramento constante, coisas que são obtidas através de um diálogo coerente entre o cliente e o Data Center.
Quer saber mais sobre assunto e descobrir nossas soluções em Cloud Computing? Entre em contato conosco ou deixe um comentário.