2017-11-27

OPINIÃO

Top 5 de recomendações para proteger o centro de dados de ataques informáticos

Como já mencionei em posts recentes do meu blog, as minhas conversas com consumidores finais acerca de DCIM incluíram tanta discussão acerca da abordagem da empresa para garantir a segurança do cliente como acerca dos recursos e benefícios reais do software de gestão de centros de dados

Top 5 de recomendações para proteger o centro de dados de ataques informáticos

Basta dizer, que á medida que o mundo conecta cada vez mais dispositivos inteligentes à internet, o número de vulnerabilidades potenciais irá aumentar de forma linear. O mundo do software pode ser um fator que contribui para essa escalada, como destacado pelos chamados “especialistas em insegurança”, a SEC Consult. A sua pesquisa, publicada na TechEye, identificou a cópia de código como um desafio. 

Já tinha mencionado num artigo recentemente publicado na revista DatacenterDynamics, que não tenho intenção de juntar a minha voz aos derrotistas da Internet das Coisas. A minha opinião é a que a IoT será um agente importante para uma mudança positiva. No entanto, notei que durante uma das trocas regulares de conhecimento na empresa, um colega da Invensys – uma empresa da Schneider Electric especializada em sistemas de controlo e automação industrial e software – expressou a ideia de que IoT provavelmente deveria significar Internet das Ameaças.

Parece que uma parcela dos dispositivos inteligentes que são omnipresentes durante a produção e processo industrial foram instalados sem protocolos de segurança. Naturalmente, aqueles que originalmente encomendaram o seu uso fizeram-no assumindo que os aparelhos seriam utilizados num loop seguro e fechado. Mas as recentes falhas de segurança informática ensinaram-nos que até o equipamento industrial (e de escritório) mais humilde pode ser subvertido para fins maliciosos.

Pedro Nobre, RAC DC EMEAS, Solution Architect, IT Business, Schneider Electric

Devíamos procurar defender o centro de dados de ataques genéricos e a melhor maneira de fazer isso não é deixar a porta de segurança aberta ou estender o tapete de boas-vindas. Uma vez que muitos conselhos de segurança na Internet são direcionados para TI, parece-me que algumas boas práticas para centros de dados e profissionais de instalações estão em falta. Ao compilar o meu Top 5 tentei concentrar-me em coisas básicas que os proprietários e operadores de centros de dados podem fazer e que podem ajudar muito a proteger a sua empresa e a sua reputação. Para além do tempo e os custos dos funcionários, muitos delas são “grátis”:

       1.     Simplificar

Como mencionei previamente, a complexidade aumenta o número de superfícies de ataque. Uma maneira fácil de reduzir esse número é desligar a funcionalidade padrão que não está a ser utilizada, ou desligando e desconectando o equipamento que não está a ser utilizado ou que não serve nenhum propósito.

        2.     Reforçar

Adotar a visão de que os nomes de utilizador e passwords predefinidas estão 100% comprometidos e, portanto, devem ser alterados aquando a configuração dos dispositivos; Portanto, eliminar credenciais de predefinidas (passwords, sequências de comunidade de SNMP, etc.). Substitua-os ao utilizar passwords seguras e, sempre que possível, use nomes de utilizador e passwords diferentes para pessoas diferentes.

       3.     Separar

Isole a rede de instalações da rede empresarial, se possível construa uma rede física separada para o centro de dados e esconda-a por detrás de uma firewall física. Ao não a conectar à rede corporativa os hackers podem ser mantidos longe do equipamento de missão critica.

       4.     Atualizar

Certifique-se de que o firmware está instalado em todos os dispositivos e confira o seu estado continuamente para acompanhar as mais recentes correções de segurança. Não facilite a exploração de vulnerabilidades conhecidas.

       5.     Bloquear

Proteja fisicamente o equipamento crítico, crie um plano de controlo de acesso e aplique-o! Alguns dos protocolos de segurança utilizados em equipamentos são utilizados à trinta anos, desenvolvidos numa altura em que não existiam preocupações de segurança. Ao colocar equipamentos atrás de portas com controlo de acesso, percorre um longo caminho para os tornar seguros.

Ao compilar as sugestões acima referidas, supus que as ferramentas de scan (scans de rede, deteção de intrusão e registos de penetração, scans de email e software antivírus) terão sido implementadas por TI como parte de medidas sensatas de proteção empresarial. Mas se trabalha com centros de dados e está inseguro acerca destas medidas, verifique por si!

A propósito, se tiver ideias que considere uteis para esta lista, por favor deixe-nos um comentário.  

Recomendado pelos leitores

A AI desencadeia uma revolução no networking da Cloud
OPINIÃO

A AI desencadeia uma revolução no networking da Cloud

LER MAIS

La vía portuguesa de hacer política
OPINIÃO

La vía portuguesa de hacer política

LER MAIS

As novas regras do jogo: O Imperativo dos Serviços Industrializados
OPINIÃO

As novas regras do jogo: O Imperativo dos Serviços Industrializados

LER MAIS

IT CHANNEL Nº 106 ABRIL 2024

IT CHANNEL Nº 106 ABRIL 2024

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.