Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. CIO
  4. Como e por que a automação pode melhorar a segurança de dispositivos de rede
automação
segurança

Como e por que a automação pode melhorar a segurança de dispositivos de rede

Automação pode ajudar a aumentar a segurança, garantindo que os dispositivos sejam configurados corretamente

Publicado:
01/10/2021 às 11:14
Leitura
7 minutos

A recente violação de dados da T-Mobile, supostamente facilitada por invasores que teriam tido acesso a um roteador desprotegido e, então, teriam acessado a rede, poderia ter sido evitada com o uso de automação de rede. IDS, IPS, SASE e outras tecnologias mais recentes recebem muito mais atenção, mas a automação é crítica para a segurança de rede moderna.

Veja como a automação deve ser usada para aprimorar a segurança da rede.

Boas práticas de segurança de dispositivos de rede

As operações de rede eficazes dependem da tríade de pessoas, processos e tecnologia. Você precisa das pessoas certas com as habilidades certas e a capacidade de fazer um trabalho eficaz, boas políticas e processos e a tecnologia certa para fazer isso acontecer. Automação é a tecnologia que permite que você crie processos repetíveis para validar e aplicar suas políticas de rede.

Automatizar os processos de descoberta de dispositivos e validação de configuração permite que você aplique uma boa segurança de rede, certificando-se de que seus dispositivos e configurações não deixem nenhuma brecha de segurança aberta acidentalmente. Em outras palavras, o objetivo da automação é garantir que suas políticas de rede sejam aplicadas de forma consistente em toda a rede. Um roteador esquecido e deixado sem segurança pode ser o caminho para a exploração de hackers mal-intencionados.

Depois que cada dispositivo na rede é descoberto, o sistema de automação baixa suas configurações e as verifica em relação às regras de configuração que implementam suas políticas de rede. Essas políticas variam de coisas simples que não estão relacionadas à segurança, como padrões de nomenclatura de dispositivos, a políticas de segurança essenciais, como controles de autenticação e listas de controle de acesso. O sistema de automação ajuda a implantar e manter as configurações que refletem suas políticas.

(Há uma política que não é refletida nas configurações do dispositivo: minimizar variações no design da rede. Por exemplo, a implantação de redes de filiais seria especificada por um único design de rede que inclui detalhes como hardware do dispositivo, sistemas operacionais e interfaces usadas para cada link de rede. Essa abordagem simplifica muito sua automação, tornando mais fácil aplicar uma boa segurança de rede.

Aplicando automação

Você deve conhecer todos os dispositivos da sua rede, porque não pode gerenciar o que não sabe que existe. Embora a equipe de segurança não queira varreduras de rede por causa do tráfego de alarme que geram, essa é realmente a única maneira de identificar tudo na rede.

Os sistemas de varredura devem verificar as credenciais padrão e facilmente adivinhadas. As varreduras de rede podem usar varreduras de ping de força bruta, mas uma abordagem melhor é usar as tabelas vizinhas que muitos protocolos criam. Os vizinhos de roteamento são usados para localizar outras sub-redes, enquanto as tabelas ARP e as tabelas de endereços MAC do switch informam sobre os vizinhos de enlace de dados da Camada 2. Você pode automatizar essa descoberta de rede usando ferramentas de código aberto como o nmap ou uma variedade de ferramentas comerciais. Observe que você não precisa ter uma descoberta de rede completa antes de iniciar as outras fases de automação.

Um sistema de gerenciamento de mudança e configuração de rede (NCCM) pode usar seu inventário de rede para automatizar o backup de configurações de dispositivo de rede em um repositório central. O sistema NCCM deve incluir mecanismos automatizados para verificar as alterações de configuração, às vezes chamados de desvio de configuração.

Em seguida, para cada tipo de dispositivo, crie configurações de ouro que garantirão que suas políticas de rede sejam aplicadas. Você precisará de um sistema de auditoria de configuração automatizado para identificar as configurações que não correspondem às suas políticas definidas.

Claro, você precisará corrigir as configurações que não aderem às políticas definidas, e é aqui que os produtos mais avançados mostram seus pontos fortes. Procure produtos que possam excluir instruções de configuração de maneira inteligente, bem como adicionar novos elementos de configuração. Por exemplo, fazer uma alteração em uma lista de controle de acesso em alguns produtos deve seguir um conjunto específico de etapas para chegar ao resultado desejado. Procure também produtos que não insistem em gerenciar toda a configuração. Você quer um que gerencie apenas as seções de configuração que deseja gerenciar e deixe as partes restantes da configuração intactas. Esta é uma funcionalidade importante para adotar a automação em um processo passo a passo.

Conforme sua adoção da automação progride, chegará um ponto em que você desejará eliminar as alterações manuais na configuração e ter todas as configurações do dispositivo realizadas por meio do sistema de automação. Quanto mais cedo você chegar a este ponto, melhor. Isso melhorará significativamente a segurança de sua infraestrutura de rede.

Validação

OK, você adotou a automação e acha que tem a segurança da rede coberta, mas como você sabe que alcançou o resultado desejado? Isso requer teste de validação. Procure produtos que varrem sua rede a partir da Internet global em busca de brechas de segurança em sua rede e sistemas de TI. Pense nesses produtos como automação terceirizada.

Em sua rede, use a automação para validar o estado da rede. Isso é diferente das auditorias de configuração, que apenas validam se as configurações implantadas são as que você deseja implantar. Por exemplo, o conjunto de vizinhos BGP está correto e eles estão no estado estabelecido? O protocolo de tempo de rede está funcionando corretamente com o conjunto certo de pares? Os sistemas internos podem chegar à internet quando deveriam ser isolados, uma espécie de teste de dentro para fora? Considere realizar a validação do estado da rede periodicamente.

Quanto custa a automação de rede?

O custo dos sistemas de automação de rede não é insignificante e depende de vários fatores, incluindo tamanho da rede, complexidade da rede, habilidades do pessoal e os produtos que você está implantando.

É difícil sugerir a compra de produtos e assinaturas no valor de centenas de milhares de dólares por ano para gerentes de negócios, mas a alternativa é lidar com os resultados de uma violação. Você pode achar útil falar sobre o custo em termos de funcionários equivalentes em tempo integral e apontar a economia de não ter que lidar com ransomware ou roubo de dados. Você também pode observar que a automação torna as operações de negócios mais estáveis, reduzindo o número de interrupções, e mais ágeis, sendo adaptável a ambientes de negócios em constante mudança.

Outra abordagem potencialmente útil é discutir a automação no contexto do gerenciamento de riscos de negócios. Muitas vezes não exige muito esforço usar um scanner de segurança externo para identificar brechas de segurança ou uma ferramenta de descoberta de rede para encontrar dispositivos não gerenciados que representam um risco para os negócios. A automação pode facilmente se traduzir em uma vantagem competitiva que vale o investimento.

Seta para cima
Mais lidas
Notícias

Nissan contará com tecnologia totalmente autônoma em 2020

8 anos atrás

1
Notícias

Via Varejo implementa chatbot com recursos do IBM Watson

9 anos atrás

2
Notícias

Como estruturar o marketing para aperfeiçoar o atendimento ao cliente

8 anos atrás

3
Notícias

PicPay simplifica compra no e-commerce

7 anos atrás

4
CIO

Billing em um mundo Multicloud: grande desafio para 2019

7 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
automação
segurança

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados