Protegendo sistemas legados em um mundo moderno

Protegendo sistemas legados em um mundo moderno

Os sistemas legados representam um desafio único para as organizações: eles são essenciais para os negócios, mas mais difíceis de manter e proteger adequadamente.

Protegendo sistemas legados em um mundo moderno

A infraestrutura legada ainda é uma parte crucial das empresas em muitos setores: organizações que dependem do Windows XP , bancos de dados Oracle executados em servidores Solaris antigos, aplicativos de negócios que exigem Linux RHEL4 e ATMs executando versões antigas do Windows são apenas alguns exemplos. Mesmo os servidores herdados do Windows 2008 ainda estão sendo usados em muitas empresas.


A infraestrutura herdada é predominante em data centers, especialmente em grandes empresas. Por exemplo, é comum ver máquinas AIX mais antigas executando o processamento de transações de Big Data de missão crítica dos bancos ou terminais como caixas eletrônicos, dispositivos médicos e sistemas de ponto de venda executando sistemas operacionais que há muito não tem suporte pelo fabricante. A modernização de aplicativos executados nessa infraestrutura é um esforço contínuo e penoso, que geralmente leva anos para ser implementado.


Sistemas legado são inseguros comprometem todo o seu data center


O risco para a organização ao proteger de forma inadequada os sistemas legados é amplo e vai além das próprias cargas de trabalho legadas. Um dispositivo não corrigido com o Windows XP, por exemplo, pode ser facilmente explorado para obter acesso a qualquer data center. No início deste mês, tivemos um doloroso lembrete desse risco , quando a Microsoft lançou uma atualização de segurança para uma vulnerabilidade grave de execução remota de código em sistemas operacionais antigos, como o Windows XP e o Windows Server 2003.


Se os invasores obtiverem acesso a essa máquina sem patches (o que é muito mais fácil do que hackear um servidor moderno e bem corrigido), eles podem se mover lateralmente mais profundamente na rede. À medida que os data centers se tornam mais complexos, se expandem para nuvens públicas e utilizam tecnologias de ponta, como containers, esse risco aumenta. As interdependências entre diferentes aplicativos de negócios (legados e não herdados) tornam-se mais complexas e dinâmicas, dificultando o controle dos padrões de tráfego a partir de uma perspectiva de segurança. Isso dá aos invasores mais liberdade para se movimentarem sem detecção em diferentes partes da infraestrutura.


Infraestrutura Antiga, Novo Risco


Os sistemas legados estão conosco há anos - mas o risco que eles representam está aumentando constantemente. À medida que as organizações passam pelo processo de transformação digital, modernizando sua infraestrutura e datacenters e mudando para nuvens híbridas, os criminosos têm mais formas de obter acesso a aplicativos centrais críticos.


Um aplicativo corporativo em um sistema legado, que antes era usado apenas por um pequeno número de outros aplicativos locais, pode agora ser usado por um grande número de aplicativos locais e baseados em nuvem. A exposição de sistemas legados a um número crescente de aplicativos e ambientes aumenta sua superfície de ataque.


Então a questão é: como podemos reduzir esse risco? Como podemos manter seguras as peças legadas críticas para os negócios e, ao mesmo tempo, permitir que a organização implante rapidamente novos aplicativos em infraestrutura moderna?


Identificando o risco


O primeiro passo é identificar e quantificar adequadamente o risco. Usar sistemas de inventário existentes e “conhecimento tribal” provavelmente não é o suficiente - você deve sempre se esforçar para obter uma visão completa, precisa e atualizada de seu ambiente. Para sistemas legados, obter uma visão correta pode ser especialmente desafiador, pois o conhecimento organizacional sobre esses sistemas tende a desaparecer com o tempo.


As equipes de segurança devem usar uma boa ferramenta de visibilidade para fornecer um mapa que responda a essas perguntas:


  • Quais servidores e endpoints estão executando sistemas operacionais legados?
  • Para quais ambientes e aplicativos de negócios essas cargas de trabalho pertencem?
  • Como essas cargas de trabalho interagem com outros aplicativos e ambientes? Em quais portas? Usando quais processos? Para qual objetivo de negócios?


As respostas para essas questões cruciais são o ponto de partida para reduzir seu risco. Eles mostram quais cargas de trabalho apresentam mais riscos para a organização, quais processos de negócios podem ser prejudicados durante um ataque e quais rotas de rede um invasor pode usar quando se movimenta lateralmente entre sistemas legados e não herdados em nuvens e datacenters. Os usuários geralmente ficam surpresos quando veem fluxos inesperados de e para as máquinas herdadas, o que leva a mais dúvidas sobre a postura e o risco da segurança.


Uma boa ferramenta de visibilidade também ajudará a identificar e analisar os sistemas que precisam ser migrados para outros ambientes. Mais importante ainda, um mapa visual dos fluxos de comunicação permite que você planeje e implante com facilidade uma política rígida de segmentação em torno desses ativos. Uma política bem planejada reduz drasticamente o risco representado por essas máquinas mais antigas.


Reduzindo o risco com microssegmentação


A segmentação de rede é amplamente aceita como uma maneira econômica de reduzir o risco em data centers e nuvens. Especificamente, usando a microssegmentação, os usuários podem criar políticas de segurança rígidas e granulares que limitem significativamente a capacidade de um invasor se mover lateralmente pelas cargas de trabalho, aplicativos e ambientes.


Ao lidar com a infraestrutura legada, o valor da boa visibilidade e da microssegmentação torna-se ainda mais claro. Técnicas de segmentação mais antigas, como as VLANs, são difíceis de manter e geralmente colocam todos os sistemas legados semelhantes em um único segmento - deixando todo o grupo aberto para ataques em caso de uma única violação. Além disso, as regras de firewall entre VLANs herdadas e outras partes do data center são difíceis de manter, levando a uma política excessivamente permissiva que aumenta o risco geral. Com a visualização adequada de cargas de trabalho legadas e modernas, as equipes de segurança podem planejar uma política em nível de servidor que permite fluxos muito específicos entre o próprio sistema legado e entre ambientes legados e mais modernos.


Cobertura é fundamental


Ao escolher uma solução de microssegmentação , verifique se a que você selecionou pode ser facilmente implantada em toda a sua infraestrutura, abrangendo todos os tipos de carga de trabalho nos datacenters ou nas nuvens. Segmentar aplicativos modernos, deixando os sistemas legados para trás, deixa uma lacuna de alto risco na segurança de sua infraestrutura.


Pessoalmente, acredito que os fornecedores de segurança devem adotar o desafio de cobrir toda a infraestrutura como uma oportunidade de ajudar seus clientes com essa dor crescente. Enquanto alguns fornecedores se concentram apenas na infraestrutura moderna, deixando de lado o suporte para sistemas operacionais mais antigos, acredito que plataformas de segurança boas e maduras devem cobrir toda a gama de infra-estrutura.


Conquistando o desafio do legado


Os sistemas legados representam um desafio único para as organizações: eles são essenciais para os negócios, mas mais difíceis de manter e proteger adequadamente. À medida que as organizações migram para nuvens híbridas e sua superfície de ataque se expande, um cuidado especial precisa ser tomado para proteger os aplicativos legados. Para fazer isso, as equipes de segurança devem identificar com precisão os servidores legados, entender as interdependências com outros aplicativos e ambientes e controlar o risco criando uma política rígida de segmentação. Os principais fornecedores de microssegmentação devem ser capazes de cobrir sistemas legados sem sacrificar os recursos em qualquer outro tipo de infraestrutura. O Guardicore Centra fornece recursos de visibilidade e microssegmentação para toda a infraestrutura - antiga e nova - deixando você sem o ônus de lidar com pontos cegos.

O que fazemosServiços

3CX Phone System

3CX Phone SystemA melhor telefonia IP

Reduza o seu gasto com telefone em até 80%.
Colaboradores remotos ou funcionários em movimento podem ligar gratuitamente através do ramal móvel. Conecte escritórios remotos, melhore a comunicação e torne chamadas entre escritórios gratuitas.
Conheça todas as vantagens em ter o 3CX na sua empresa.

Saiba Mais

SG - Serviços Gerenciados

Serviços GerenciadosNos preocupamos por você!

Nosso objetivo é ajudá-lo à ser mais efieciente e ágil nas entregas das aplicações de negócios. Esse trabalho envolve controle de falhas, disponibilidade e desempenho dos sistemas.
Fazemos monitoramento do seu ambiente 24h por dia, 7 dias por semana, avaliando desempenho e disponibilidade de servidores, sistemas e ativos de rede.

Saiba Mais

Gestão Total com Neteye

Gestão TotalTenha domínio do seu negócio

Este é um produto muito interessante que oferecemos para a sua empresa. Tenha total controle de como seus recursos (hardware e software) estão sendo utilizados, quando suas licenças de software irão expirar, quando a garantia dos dispositivos irá terminar, tenha relatórios de produtividades de cada usuário da rede, acesse remotamente de forma transparente as estações de trabalho.

Saiba Mais

 

 

 

Inventário de Hardware e Software

InventárioHardware e Software

A Convectiva oferece o serviço de inventário de hardware e software para sua empresa. Com isso, o controle de seus equipamentos e softwares torna-se uma tarefa simples, garantindo o controle total das licenças de software para eventuais auditorias, controle de expiração de licenças e garantias para implementação de melhores práticas e informações para registros contábeis.

Saiba Mais

Wi-fi Corporativo

Wi-FiSeguro e com Qualidade

O Wi-fi Corporativo é reconhecido por apresentar recursos mais robustos do que os demais e possuir algumas características próprias, vantagens que normalmente ajudam na tomada de decisão quando uma empresa tem que optar por uma modalidade de rede sem fio mais eficiente.
Garantimos qualidade, cobertura, disponibilidade e segurança na sua rede Wi-Fi

Saiba Mais

Firewall

FirewallSeu ambiente Seguro

Através de modernos recursos de Firewall/UTM, incluindo Firewall, Proxy web, Prtal cativo, VPN etc, oferecemos visualização, em tempo real, de indicadores para gestão proativa da segurança digital corporativa, permitindo fazer priorização e balanceamento de links, monitoramento de consumo de banda, controle e restrição de acesso a conteúdos.

Saiba Mais

 

 

 

Backup

BackupProteção de dados

A Convectiva analisa o perfil dos seus clientes e elabora estratégias de proteção de dados que proporcionam eficiência, inteligência segurança e confiabilidade as operações de backup e recuperação, desenvolvendo desde sistemas simples de proteção local, até uma política corporativa com a implantação de plataformas de replicação entre sites.

Saiba Mais

Auditoria em Segurança da Informação

AuditoriaSegurança da Informação

Analisamos e implementamos ferramentas, processos e políticas necessárias para prevenir, detectar, documentar e agir contra ameaças à informação visando impedir que qualquer dano seja causado aos dados da organização.
Nosso trabalho é analisar esse conjunto de fatores para garantir que seu ambiente está seguro e protegido.

Saiba Mais

Cabeamento Estruturado e Fibra óptica

CablingCabeamento Estruturado

Experiência em projetos e implantação de redes físicas e lógicas de diversos portes, fazendo reestruturação, implementação e organização de redes de fibra óptica e cabeamento estruturado cobrindo toda infraestrutura civil, física e lógica com certificação.
Também fazemos configuração de switches, montagem de rack's e DG's.

Saiba Mais

Fale com a Convectiva



Utilize o formulário ao lado para falar conosco via chat, voz ou vídeo.


Ou se preferir, envie um e-mail para contato@convectiva.com
Nosso telefone e Whatsapp é:
(16) 3706-9795