Blog

Otimização e Remediação – Como manter a segurança e preservar seu investimento na infraestrutura

seguranca

Mantenha a segurança e preserve o investimento

Gerenciamento de credenciais de rede, perfis de acesso e das regras de firewall são tarefas que tomam tempo, e muitas vezes são deixadas de lado pelos administradores de rede e segurança por falta de recursos. Grande parte das vezes, é esta origem dos incidentes de segurança que vemos nas notícias hoje em dia.

Espera-se que as equipes de tecnologia façam “mais com menos”, e automação pode amenizar a falta de recursos ao mesmo tempo em que ajuda a simplificar processos e tarefas – como no caso de gerenciamento de regras de firewall.  Seja você usuário ou não de soluções automatizadas de governança, é importante abordar a otimização e remediação de uma forma estruturada. Veja a seguir algumas sugestões:

Passo 1: Regras Redundantes e Sombreadas – Regras redundantes são deslizes técnicos que reduzem a vida útil dos equipamentos e aumentam desnecessariamente a complexidade das políticas – e com isso as chances de erros mais graves. Regras que não servem à uma finalidade de negócios, devem ser identificadas e remediadas.

Passo 2: Revisão de Regras Permissivas – Você precisa determinar se os acessos correspondem aos requisitos de negócio definido e analisar a necessidade versus aceitação de risco para a regra. Comece revisando as regras criadas com o uso de “ANY”, como estas são potencialmente mais arriscadas. Identifique sua real necessidade e restrinja ao acesso estritamente necessário – nem mais, nem menos.

Passo 3: Análise Regras não Utilizadas – Regras não utilizadas também são fonte de complexidade e riscos. Apesar de alguns fabricantes de firewall disponibilizarem a contagem de uso, existem algumas limitações, como por exemplo não identificar objetos sem uso dentro dessas regras, ou mesmo zerar os contadores a cada reinicialização do equipamento. Uma vez determinada a utilização por um período consistente, atentar para alguns casos especiais de regras sem uso, três dos quais listo a seguir:

  • Regras cuja utilização/finalidade é sazonal
  • Regras de bloqueio (DENY), mesmo não utilizadas, podem ter um propósito
  • Regas para uso somente em situações de contingência

Passo 4: Monitoramento Contínuo – Limpeza de regras de firewalls, assim como revisão de acessos de rede e perfis de acesso à aplicação deve ser uma atividade contínua, que mesmo sendo complexa deve ser realizada. Certifique-se de monitorar e validar as configurações de seus firewalls contra boas práticas de mercado e padrões internos, para descobrir eventuais desvios de suas diretrizes de segurança.

A automação desempenha um papel fundamental na governança e no que se refere a firewalls e roteadores, convido vocês a conhecer um pouco mais sobre as soluções da FireMon.

Autor: Julio Pontes, CISSP, CISM – Gerente Regional da FireMon no Brasil

0 Comentários

Deixe o seu comentário!

Entre em contato conosco

(11) 2613-3350 / (11) 2613-3353
Endereço: Rua Gomes Pedrosa 22
CONJ 1 - 1º andar - CEP: 04805-340
Interlagos - São Paulo - SP

Copyright © 2015 - Afrika Tecnologia e Negócio - Todos os direitos reservados