#69 Garantindo a segurança do centro de dados através da borda
Subscribe to get the latest
on 2021-11-11 00:00:00 +0000
with Darren W Pulsipher, Tom Garrison, Camille Morhardt,
Darren Pulsipher, Arquiteto Chefe de Soluções, Intel, discute a segurança do data center através da borda com os colegas executivos da Intel e anfitriões do podcast, Tom Garrison, VP de Segurança do Cliente e Camille Morhardt, Diretora de Inovação e Comunicação de Segurança.
Keywords
#security #moderncomputing #iot #zerotrust #cybersecurity #people #technology #process
Uma visão holística da segurança inclui toda a infraestrutura, desde o ambiente na nuvem até a borda. Se você não consegue proteger o cliente, não consegue proteger a empresa, então é essencial ter conversas honestas de forma acessível, sem jargões, sobre segurança.
Foram-se os tempos em que um funcionário recebia um laptop enviado para uma gaiola de TI, depois configurado e entregue pela área de TI. Às vezes, os funcionários nem chegam a ir ao local de trabalho, então os dispositivos precisam aparecer na porta de alguém. Eles devem ser provisionados para garantir que estejam seguros e não tenham sido violados. Do ponto de vista de segurança, esse é um problema desafiador. A cadeia de suprimentos é problemática. Há menos controle sobre os dispositivos e como eles são implantados.
A mudança repentina para o trabalho em casa devido à pandemia de COVID exigiu uma resposta rápida e sem precedentes a esse problema. Se tivesse sido uma progressão natural, poderia ter levado anos, mas a situação não permitia alternativa; a área de TI teve que estar à altura da ocasião.
Quando Camille trabalhava no grupo de IoT, eles tentaram resolver a conectividade e a gestão entre dispositivos. Ecossistemas complexos, como parques eólicos, minas subterrâneas e dispositivos médicos implantados, são difíceis de atualizar quando a conectividade é esporádica. Eles estavam tentando resolver esses problemas de conectividade na borda e, quando a COVID atingiu, a interseção entre OT e TI se tornou repentinamente o centro de todos os departamentos de TI empresariais.
Como alguns dos clientes de Darren estavam enfrentando dificuldades para conectar adequadamente a tecnologia operacional e a tecnologia da informação, a COVID chegou e uma parte disso desabou, resultando em violações de segurança.
Muitas pessoas implementaram rapidamente um sistema de trabalho remoto e lidaram com a segurança depois, dependendo do nível de maturidade da organização. Houve também uma mudança massiva para a nuvem. Atualmente, há um pouco de balanço de pêndulo de volta devido a violações, como ataques de ransomware. Essas violações ocorreram na nuvem, principalmente porque as pessoas não entendiam a responsabilidade compartilhada pela segurança. Agora, algumas organizações estão pensando duas vezes antes de mover seus dados críticos para a nuvem. Elas podem mover as cargas de trabalho para lá, mas estão mantendo os dados mais importantes em casa.
Outra mudança recente é a importância da percepção do cliente. Você pode estar fazendo as perguntas certas sobre hardware e camadas de proteção de software, mas também precisa considerar a percepção do seu cliente sobre onde está armazenando os dados e por quê, quem está protegendo-os e como estão sendo protegidos.
Um problema maior são as organizações que não conseguem responder a nenhuma dessas perguntas. Às vezes, nem sequer sabem onde estão seus dados. Essas organizações devem encarar isso como um ponto de partida para o trabalho que ainda precisa ser realizado.
Algumas novas questões agravam esse problema que a indústria ainda não abordou, como videoconferências. A gravação da reunião é salva em um laptop, mas também está em algum lugar na nuvem. Quem tem acesso a ela? Quais são as proteções? Por quanto tempo ficará lá?
Um princípio de segurança é saber se o seu dispositivo está seguro. Um dos desafios descobertos com a situação da COVID é que muitas lojas de tecnologia de informação estão hesitantes em atualizar os sistemas. Eles não querem interromper um sistema, seja ele um servidor ou um cliente. Não atualizar os patches de segurança é um erro.
O trabalho da Intel é trabalhar com parceiros e colegas de viagem para tornar essa atualização uma atividade mais simples e confiável, onde as pessoas terão confiança de que ela funciona e algo não dará errado no processo. A indústria deu passos consideráveis para tornar o processo de atualização mais sistemático e previsível nos últimos anos.
Outra parte do trabalho é treinar as pessoas para entender que a segurança não para quando um dispositivo é enviado pelo fabricante ao cliente. A segurança continua durante toda a vida útil do dispositivo. O que era uma segurança de classe mundial no momento da remessa não é mais uma segurança de classe mundial meses ou anos depois. As empresas devem atualizar suas máquinas duas vezes por ano para mantê-las seguras.
As pessoas ficam nervosas em fazer atualizações porque coisas inesperadas podem acontecer. A Intel valida em grande escala para prevenir problemas, seja com milhares de máquinas em seus laboratórios ou com parceiros OEM em laboratórios espalhados pelo mundo. A validação completa garante que as medidas de mitigação funcionem para proteger contra vulnerabilidades e não causem danos ao sistema. A Intel fez um investimento significativo em parcerias e colaborações com seus parceiros de ecossistema e na condução de padrões em toda a indústria, buscando melhorar a experiência do usuário no futuro desenvolvendo a capacidade de realizar atualizações sem reinicialização.
Educar os clientes sobre por que você está pedindo a eles para fazer uma atualização pode fazer toda a diferença. Se eles entenderem que você encontrou uma vulnerabilidade e que podem estar abertos a um possível ataque, provavelmente eles vão querer fazer a atualização.
Em geral, as pessoas parecem estar dispostas a atualizar seus celulares porque não estão tão preocupadas que algo não funcionará depois, mas ainda é um desafio nos PCs e servidores. Parte disso tem a ver com os modelos de uso. Embora seja raro que os dados existam apenas em um laptop, essa mentalidade é prevalente. Quando os dados existem na nuvem de um celular, a percepção é de que eles sempre estarão lá. Além disso, as pessoas tendem a fazer trabalhos mais imersivos e envolventes em laptops do que em telefones, por isso são mais sensíveis a isso. Uma vez que a percepção muda e as pessoas percebem que os dados em seu laptop também existem na nuvem, as atualizações são mais amplamente aceitas. Portanto, na realidade, a indústria precisa fazer uma combinação de soluções técnicas e mudanças de mentalidade quando se trata de segurança.
A forma como as coisas estão evoluindo é um pouco híbrida. Novos modelos de aprendizado, como o aprendizado federado, estão sendo rapidamente implementados para ajudar a lidar com questões como preocupações com privacidade. Os modelos estão sendo levados para a borda em vez de os dados serem movidos para o centro de dados. Por exemplo, um sistema de imagens médicas em um hospital, onde os dados permanecem no local e o modelo é usado para analisá-los. Estamos começando a ver isso em aplicações industriais, onde as máquinas estão na borda e se tornam o servidor. Elas armazenarão os dados localmente e realizarão treinamento e atualizações lá. Portanto, haverá dispositivos inteligentes na borda, trabalhando com os dados brutos, e a questão é: como garantir a segurança disso?
Outra tendência em segurança, uma que não começou com a pandemia de COVID, mas sem dúvida foi acelerada por ela, é a proteção contra ataques físicos. Historicamente, a segurança tem sido focalizada em algo que poderia acontecer pela rede, como um ataque de rede ou um aplicativo malicioso. Com dispositivos IoT por aí, sem nenhum humano conectado ou observando, temos que proteger os dados e os dispositivos contra adulteração. Isso é um desafio difícil.
Hoje em dia, não se pode pensar de forma holística em segurança, a menos que se esteja abordando também a privacidade. Uma complicação é que a privacidade pode estar em conflito direto com a segurança em alguns casos. Não existem regulamentos ou padrões acordados mundialmente, então as organizações têm que descobrir como operar: atender ao denominador comum mais alto ou atender a cada requisito geopolítico? Para complicar ainda mais, as leis e regulamentos estão em constante mudança.