Lucas Chies: Sua rede em nuvem está pronta para uma Trusted Internet Connection?

*Por Lucas Chies, engenheiro para soluções em Nuvem da Nap IT – Global Network Solutions

O Trusted Internet Connections (TIC) é um programa que visa as boas práticas para nos processos de otimização e padronização das aplicações e serviços conectados a rede de uma empresa – seja ela privada ou governamental -, visando garantir a segurança. Originalmente, o TIC foi estabelecido em 2007 pelo Office of Management and Budget (OMB), que é o maior escritório dentro do Gabinete Executivo do Presidente dos Estados Unidos, com o objetivo de melhorar as funções federais de segurança do governo.

Em 2017, o Department of Homeland Security (DHS, ou departamento de segurança interna dos Estados Unidos), publicou uma nova versão do programa, o TIC Reference Architecture v2.2, trazendo novas funcionalidades para cumprir as políticas de segurança, como Acesso Remoto, Filtro de Pacotes, Proxy, Logs, entre outras, e ampliou o conceito TIC para o mercado corporativo.

E é dentro do mercado corporativo que o TIC ainda gera debate sobre como reduzir o número de conexões externas e como monitorar o tráfego gerado. Deste debate, surgem perguntas como:

  • Quem está conectado em minha rede?
  • Quando minha rede é acessada e por quê?
  • Quais recursos são acessados?

Se a migração para nuvem já é um fator essencial para os negócios de uma empresa, imagine ter um monitoramento das conexões dos sistemas baseados em nuvem? Isso seria impressindível para a saúde das instâncias e também para a proteção da propriedade intelectual.

Se uma empresa utiliza arquitetura de Infraestrutura como Serviço (IaaS), as adequações podem ser mais simples, pois neste modelo o gerenciamento é efetuado pelos administradores do ambiente, pela equipe de TI ou por parceiro. O ponto neste modelo é assegurar que a infraestrutura de nuvem seja acessada apenas por suas redes internas, referindo ao data center local.

Prevenir o acesso direto por meio da internet é fator determinante para garantir a saúde e a segurança dos ambientes, afinal, em uma empresa, quem além de seus colaboradores pode tentar acesso ao seu ambiente? Para ajudar nesta prevenção, pense nas configurações de filtros de tráfegos, adições de rotas e também a utilização de BGP (Border Gateway Protocol), além da utilização de VPN e ExpressRoute, no caso do Microsoft Azure. Estas são apenas algumas das ações que deverão ser tomadas para essa prevenção.

Outra importante questão é a auditoria dos dados gerados por estas conexões. Para ter essa auditoria, é mandatório possuir uma ferramenta em sua plataforma de nuvem – seja ela nativa ou não. Isto é parte da recomendação de TIC. Os logs contêm os endereçamentos de origem e destino, além de outros dados, e por meio deles é possível gerar relatórios e dashboards de controles dos fluxos de rede, possibilitando aos engenheiros um mapa de rede da empresa.

O Microsoft Azure, por exemplo, possui essa ferramenta para análise e coleta destes dados – é o Network Watcher Traffic Analytics, que consume dados de log de fluxo e outros logs para fornecer uma visão geral de alto nível do tráfego de rede. Com ele, é possível utilizar um painel para filtrar rapidamente as máquinas virtuais que estão se comunicando com a Internet e obter uma lista focada para o roteamento TIC.

Cloud Computing ainda pode ser um território nebuloso para muitas empresas. Por isso, estar atento às políticas de governança é essencial para dar os passos certos nesta jornada, restringindo ao máximo as possibilidades de vulnerabilidades em seus ambientes. Somente assim poderá ser conduzido um processo de migração e/ou adoção de soluções em nuvem de forma concisa.

Avatar photo

Colaborador

Artigos: 369