Gestores de data centers e de TI estão sob pressão para habilitar inovações mais rápidas. Isso significa implementar mais dispositivos e gerenciar redes maiores da empresa para o edge, de forma a possibilitar experiências digitais para trabalhadores e consumidores. Entretanto, esse crescimento em ritmo acelerado tem um preço: a segurança das redes distribuídas.
À medida que o medo relacionado à interrupção dos negócios por causa da pandemia começa a regredir, os riscos cibernéticos são agora a maior preocupação para as empresas em todo o mundo. Esse medo é justificado. Um projeto de teste de penetração realizado por uma importante empresa de avalição de vulnerabilidades demonstrou que ao redor de 93% das redes das empresas podem ser violadas por cibercriminosos sem que eles nem sequer recorram à engenharia social.
Aqui estão alguns dos maiores riscos que as empresas enfrentam neste exato momento - e como tratá-los através do fortalecimento da segurança no nível do rack.
- O trabalho remoto de TI veio para ficar: Um estudo sobre a análise do trabalho remoto, feito pela McKinsey, constatou que de 70 a 75% do trabalho de TI (o que eles chamam de "interagir com computadores") pode ser realizado remotamente. Armadas com soluções de gerenciamento e monitoramento remoto de redes; gerenciadores de racks e dispositivos IP KVM (teclado, vídeo e mouse) 4K seguros, as equipes de TI podem gerenciar complexas redes distribuídas com facilidade. Empoderar as equipes de TI para trabalhar remotamente tem diversos benefícios, como proporcionar às equipes flexibilidade em relação ao equilíbrio trabalho-vida pessoal e escalar para ter uma operação global em funcionamento. Entretanto, esse empoderamento também aumenta os riscos de segurança, trocando os ataques às soluções e plataformas de rede para ataques aos usuários, privilégios de acesso e endpoints (dispositivos terminais conectados à rede).
- Atacar usuários é a forma mais fácil de entrar nas redes Cibercriminosos podem ficar semanas estudando redes corporativas e montando estratégias sobre como evitar dezenas de ferramentas de segurança. Ou eles podem simplesmente usar uma variedade de estratégias para obter senhas de administradores de segurança, identificar áreas da rede com controles frágeis e entrar por ali. Por exemplo, hackers podem peneirar dumps de senhas na dark web, lançar ataques de força bruta ou usar ataques por engenharia social para ter acesso a credenciais com privilégios elevados. Uma vez dentro, esses privilégios administrativos do sistema geralmente permitem que os invasores se movam pelas redes corporativas sem serem detectados. A pesquisa com testes de penetração constatou que a estratégia preferida dos cibercriminosos foi o comprometimento de credenciais (usada em 71% dos ataques). Após obterem os valiosos privilégios de acesso de administrador do sistema, os cibercriminosos precisaram em média dois dias para penetrar nas redes. Essa é uma estatística alarmante que deveria fazer com que as equipes de TI e de segurança repensassem suas abordagens em relação ao fortalecimento dos privilégios de acesso remoto das equipes de TI.
- TI pode estar implementando dispositivos com controles frágeis: A área de TI está correndo para expandir as redes para digitalizar modelos de negócios, produtos e serviços. Como resultado, estão implementando mais dispositivos de mais fornecedores para obter os recursos de que precisam. Isso pode significar que sites, desde data centers até sites de edge, hospedam dispositivos com uma variedade de protocolos e pontos fortes de cifragem. Já que não é normalmente viável consolidar dispositivos de apenas um fabricante, fortalecer a segurança de todos os dispositivos através da consolidação de todos eles em gerenciadores de racks e em redes privadas é uma das principais prioridades.
TI Pode Fortalecer a Segurança de Rede com Gerenciadores de Racks
Enquanto plataformas de gerenciamento e monitoramento de redes proporcionam acesso a todos os dispositivos em todos os sites, os gerenciadores de racks proporcionam recursos localizados. O Ecossistema Vertiv™ Avocent® ADX fornece esses dois recursos importantes. A Plataforma de Gerenciamento Vertiv™ Avocent™ ADX MP 1000 e o Gerenciador de Racks Vertiv™ Avocent® ADX oferecem uma arquitetura totalmente digital que escala junto com o crescimento da rede da empresa para o edge e dá suporte seguro para mais de 100 usuários simultâneos.
Entretanto, é importante observar que o Gerenciador de Racks Avocent ADX possibilita aos gestores de data centers e de TI criar um nível extra de proteção para os dispositivos no nível do site que podem ter níveis de segurança variáveis. O Gerenciador de Racks Avocent ADX permite aos administradores de TI:
- Configurar redes privadas para cada rack: TI pode hospedar 48 dispositivos em cada Gerenciador de Racks Avocent ADX que seja gerenciado em uma rede privada. Isso quer dizer que os dispositivos não são expostos em redes públicas, onde podem ser facilmente encontrados e atacados por cibercriminosos. Ao consolidar o gerenciamento dos dispositivos em um Gerenciados de Racks Avocent ADX, TI pode hospedar dispositivos que tenham segurança mais fraca, mas que sejam necessários para inovação ou outros fins, sem ter a preocupação de estar criando lacunas que agentes maliciosos internos ou externos possam explorar.
- Criar privilégios de acesso granulares: Com a Plataforma de Gerenciamento Avocent ADX, líderes de TI podem limitar o escopo de acesso aos dispositivos do site, definindo quem pode fazer o que em cada dispositivo ou tipo de dispositivo. Entretanto, com o Gerenciador de Racks Avocent ADX, eles podem controlar o acesso a cada um dos racks no site, reduzindo ainda mais os privilégios. Por exemplo, um administrador de TI poderia ter acesso apenas às unidades de distribuição de energia para racks (rPDUs) ou aos servidores Linux em um site e ter a aprovação para executar funções específicas para esses dispositivos. Ou um administrador poderia ter acesso para instalar firmware e para reinicializar dispositivos em servidores de testes localizados em um único rack. Definir quais dispositivos um usuário pode enxergar, acessar e neles realizar funções autorizadas, reduz significativamente as chances de erro humano ou atividade maliciosa interna.
- Controlar quais sessões podem ser abertas: Com a Plataforma de Gerenciamento Avocent ADX, TI pode abrir sessões de KVM, serial, processador de serviços e máquina virtual em um único dispositivo. Entretanto, o Gerenciador de Racks Avocent ADX também permite que TI controle quais sessões podem ser abertas em um dispositivo, acrescentando mais uma camada de segurança.
- Auditar todas as atividades: Tanto a Plataforma de Gerenciamento quanto o Gerenciador de Racks Avocent ADX, permite que os administradores de TI auditem todas as atividades nos dispositivos. Isso quer dizer que as equipes de TI e de segurança podem identificar rapida e facilmente qualquer anomalia. Ao observar de perto quais funções são realizadas, TI pode identificar privilégios de acesso excessivos que precisam ser reduzidos, erros humanos ou atividades suspeitas. Como as equipes de TI e de segurança sabem, é melhor identificar problemas conforme eles ocorrem, já que as violações de dados se tornam mais graves a cada dia que passa. Ao fazê-lo, as áreas de TI e de segurança podem mitigar quaisquer problemas e fortalecer os controles.
Conclusão:
Após dois anos de crescimento digital acelerado e ciberataques aumentando, é hora de analisar mais profundamente a segurança dos racks. Felizmente, o Gerenciador de Racks Vertiv™ Avocent® ADX oferece às equipes de TI redes privadas, privilégios de acesso granulares, controles e recursos de auditoria que podem ser usados para fortalecer a segurança dos dispositivos.
Fortaleça a segurança dos endpoints da rede com a melhor ferramenta de gerenciamento do mercado que oferece diversas camadas de controle.
Saiba mais sobre o Gerenciador de Racks Vertiv™ Avocent® ADX ainda hoje.
Confira as Soluções da Vertiv para Segurança de Data Centers.