Cinco dicas de segurança para aumentar a eficiência do ambiente virtualizado

image_pdfimage_print

Antes de adotar aplicativos, é importante avaliar alguns procedimentos para que tudo funcione de maneira orquestrada.

Existe uma variedade enorme de produtos para dar conta da virtualização de vários aplicativos. Tal opulência conduz a perguntas que devem ser feitas antes da adoção de uma dessas ferramentas.

1. Quando o assunto é segurança, que tipo de produto para a virtualização de infraestrutura você procura?

A sugestão é procurar por uma solução que disponha de uma integração “limpa” e que tenha recursos do tipo: detecção de invasão e proteção antivírus. Cada máquina virtual, normalmente, suporta as ferramentas mais atualizadas que são endereçadas aos servidores. Cabe avaliar que configurações de segurança devem ser alteradas no servidor que roda as máquinas virtuais. O servidor deve executar sistemas para detecção de invasões, programas de antivírus e um software de monitoramento para vigiar sua disponibilidade.

2. Que recursos de segurança são desejados na rede?

É sempre muito positivo contar com uma camada para gestão de rede virtualizada que seja integrável à camada administrativa. O layer de gestão deve ser capaz de se comunicar com três áreas distintas.

Primeiramente, as máquinas virtuais devem suportar a distribuição equilibrada de carga de trabalho por todas as máquinas. Assim, oferecem suporte a tráfego intenso de dados pela rede.

Depois disso, vale determinar a alocação de banda para cada aplicativo em execução. Os aplicativos devem dividir a banda disponível dedicada para cada servidor.

Em terceiro lugar, essa banda específica deve acompanhar as máquinas virtuais à medida que migram entre servidores.  Esse acompanhamento é essencial em eventuais recuperações de desastres.

Virtualização

3. E sobre armazenamento?

É aconselhado dispor de uma camada para gestão, novamente, integrada à camada administrativa. Tal instância deve monitorar três departamentos dentro da infraestrutura virtualizada. Um deles é mapear a capacidade de armazenamento de dados de cada unidade. Cada vez que uma determinada máquina chega próximo ao limite de armazenamento, ela resolve essa questão estabelecendo ligações entre as unidade de alocação de dados.

Também é aconselhado que a camada gestora de armazenamento defina as políticas para que a replicação de armazenamento seja localmente ou de maneira remota. Esse recurso é essencial em casos de desastres. Por último, é importante saber que as políticas irão responder pelo direcionamento e pelo processo de conexão entre as máquinas.

Essa dinâmica flutuante de endereçamento possibilita a continuidade de aplicativos comerciais sob as piores condições. Sempre que houver uma flutuação, a única tarefa a ser realizada é replicar as plataformas de computação em nuvem do tipo plataforma como serviço e software como serviço.

4. Sobre segurança da informação em camadas de infraestrutura

No caso de aplicativos o administrador da base de dados define a criptografia para as tabelas e colunas diferentes. Isso significa que a base de dados já se encontra criptografada no sistema de arquivos associado. No caso de dados que se encontram armazenados em forma de arquivos ou de espaços na nuvem? Tal circunstância pode ser sanada aplicando uma política de criptografia para cada unidade de armazenamento na nuvem.

5. Exemplos dessa análise e de sua prática

Em minha atual função de consultor na área de riscos, sugiro atualizações de infraestrutura contínuas. Existe a substituição de hardware e a atualização dos softwares de acordo com as plataformas. Frequentemente as estruturas de rede e de armazenamento são as primeiras a serem atualizadas. Ou seja, as empresas desejam esconder as camadas de infraestrutura ao máximo. Outro desejo das organizações é que o produto escolhido para a virtualização facilite a expansão de aplicativos sem implicar demasiadamente em custos adicionais. Obviamente também é requerido que a solução seja capaz de alocar dinamicamente os recursos de rede e de armazenamento, além de oferecer recursos robustos para recuperação de desastres.

Logo

As empresas devem desejar que a proteção que têm em suas estruturas adicionais seja incorporada às estruturas virtualizadas. Querem, ainda, que a banda de conexão seja replicada e transmitida a uma máquina virtual. Quando o assunto é armazenamento, vale mapear os recursos constantemente. Finalmente, nada substitui a gestão centralizada de aplicativos nas máquinas virtualizadas.

Toda essa complexidade serve para tornar a infraestrutura quase invisível.

Fonte: Computer World

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: CompTIA Security+, EXIN EHF, MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação, Ethical Hacking e Perícia Forense.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!