Quando estudamos segurança da informação existe uma sigla que encontramos em diversos materiais, a CIA (confidentiality, integrity e availability) ou CID em português, que representa a tríade confidencialidade, integridade e disponibilidade. Esses três itens são conhecidos como os pilares da segurança da informação, ou seja, são de vital importância para garantir a proteção dos dados e sistemas.
Segue a definição de cada um dos pilares segundo a ISO 27001 que estabelece a padronização para sistemas de gestão de segurança da informação.
Confidencialidade – “Propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados”
Integridade – “Propriedade de salvaguarda da exatidão e completeza de ativos”
Disponibilidade – “Propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada”
SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO
O sistema de gestão de segurança da informação (SGSI) concentra todas as estratégias e controles para a manutenção e aprimoramento da segurança da informação. Além de buscar os controles adequados de segurança, o mesmo propicia maior confiança para as partes interessadas. De acordo com a ISO 27001 a estrutura do SGSI deve ser aplicada no modelo PDCA.
Plan – Estabelecer e delimitar o escopo do sistema de gestão. Desse modo, conforme as características do negócio.
Do – Implementar o que foi estabelecido. Gerenciar as operações ligadas ao SGSI, implementar os controles e o plano de tratamento de riscos.
Check – Monitorar e coletar dados para a realização de análise para atualização dos planos de segurança da informação. Criar métricas para verificar os controles e se todos os requisitos de segurança estão sendo atendidos.
Act – Manter com a implementação de melhoria contínua do SGSI. Dessa forma atuando com ações preventivas e corretivas conforme a avaliação.
Durante esse artigo iremos citar controles e boas práticas ligadas ao SGSI que irão afetar principalmente o pilar da disponibilidade. Demonstrando a importância do monitoramento de redes e como eles se encaixam em cada cenário. Desse modo, sendo cruciais para a manutenção das políticas de segurança da informação.
Gestão da Continuidade do Negócio
Dentre os controles atribuídos ao SGSI podemos destacar a gestão de continuidade do negócio relativo à segurança da informação. Nesse cenário a continuidade está ligada a não interrupção das atividades, proteção de processos críticos contra falhas e quando necessário, a recuperação com maior agilidade possível.
Nesse sentido se faz necessário a implementação da gerência de falhas. O monitoramento da rede através do protocolo SNMP irá permitir acompanhar o desempenho dos ativos e identificar aqueles que apresentam falhas. Com o SLAview, o administrador da rede poderá configurar alarmes para notificar as equipes responsáveis de todas as ocorrências que forem relevantes relativas à infraestrutura. Além de notificar, o alarme irá apontar o ativo pelo qual se originou a ocorrência.
O SLAview ainda permite a configuração de mapas com uma representação de toda a topologia da rede. Com esse recurso, a equipe de monitoramento poderá ter uma visão global dos ativos. De modo que se algum deles for alarmado, a cor do seu ícone no mapa será alterada conforme o nível de urgência do alarme.
Gerenciamento de Operações e Comunicações
Ainda dentro do SGSI, o gerenciamento de operações tem por finalidade garantir operações corretas e seguras de todos os recursos de processamento de dados. Para isso, dentre as boas práticas recomendadas está a gestão de capacidade. Com o intuito de monitorar a utilização dos recursos, projetar necessidades futuras e garantir o desempenho mínimo aceitável. Recursos utilizados de forma indevida devem ser restringidos, principalmente aqueles que demandam muito processamento e não são críticos ao negócio.
Um dos artigos mais lidos em nosso blog é: https://www.telcomanager.com/blog/capacity-planning-desafio-do-gestor-de-ti/ o que denota a importância desse tema. O desafio é que além de saber quando eu devo aumentar a capacidade (através de um upgrade ou da expansão de algum link) é se os recursos da minha empresa estão sendo utilizados de forma condizente com o meu negócio.
O monitoramento através do protocolo NetFlow irá permitir ter visão completa do tráfego da sua rede, sendo possível estratificar conforme a origem, destino e conteúdo. Com o TRAFip é possível configurar perfis de tráfego para visualizar com detalhes toda a distribuição de tráfego da rede. Os perfis irão ajudar na identificação de como a rede é utilizada conforme os setores da empresa, filiais ou qualquer outro parâmetro que queira analisar.
Além de perfis, o administrador da rede poderá executar relatórios de projeção para apoiar análises preditivas e embasar decisões futuras relativas a aumento de capacidade. Outro ponto importante que vale ser destacado é o relatório de dados brutos, que pode fornecer todos os detalhes sobre cada bit que passa pela sua infraestrutura, o que pode ajudar, por exemplo, na investigação de tráfego anormal ou mal uso da rede.
CONSIDERAÇÕES FINAIS
Como proteger algo sem visibilidade? Desse modo, protocolos como o NetFlow e SNMP em conjunto com o TRAFip e SLAview serão aliados nessa batalha pela segurança da informação.
Nesse sentido, não há dúvidas da importância do investimento no gerenciamento da rede. Dessa forma, traz-se não apenas benefícios para a visibilidade da infraestrutura, mas também uma forma de garantir maior agilidade na resolução de problemas que possam afetar a disponibilidade da rede.
Pensando nisto, a Telcomanager, líder da América Latina no setor de software para gerência de redes, desde 2002 no mercado com uma metodologia única e inovadora, disponibiliza soluções inteligentes para o monitoramento de dados a fim de prover visibilidade completa à infraestrutura do cliente, permitindo que sua empresa acompanhe os principais aspectos de sua rede.