Admirável Mundo Novo (para a Segurança)

Documentos relacionados
NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

APRESENTAÇÃO INSTITUCIONAL

CA Protection Suites Proteção Total de Dados

APRESENTAÇÃO INSTITUCIONAL

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

Qual servidor é o mais adequado para você?

Estratégia da VMware: O modelo corporativo definido por software e o desafio de simplificar a TI. Anderson Ferreira Bruno Amaral 22 Ago 2014

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Forneça a próxima onda de inovações empresariais com o Open Network Environment

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO

BlackBerry Mobile Voice System

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

APRESENTAÇÃO INSTITUCIONAL

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

BlackBerry Mobile Voice System

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

5 motivos pelos quais as empresas estão mudando suas WANs para Banda Larga

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Segurança e Computação em Nuvem

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

Consolidação inteligente de servidores com o System Center

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V

Segurança sem complicações. os ambientes virtuais SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Nettion Security & Net View. Mais que um software, gestão em Internet.

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Solitaire Interglobal

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Firewall. Alunos: Hélio Cândido Andersson Sales

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Segurança para o Datacenter Moderno

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Desafios de Tecnologia da Informação e Otimização de Investimentos Aplicações para Ambientes Virtualizados Monitoração e Gerenciamento Acesso Remoto

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Indústria de Cartão de Pagamento (PCI)

Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Apresenta. SofStore o mais novo aliado no gerenciamento do seu negócio

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA

Universo Online S.A 1

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Os Desafios da Segurança para Mobilidade

Como a nuvem mudará as operações de liberação de aplicativos

Quatro tendências críticas em TI para a continuidade dos negócios

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

Serviços de produtividade de nuvem hospedados pela Microsoft Ferramentas de qualidade empresarial a um preço acessível Sempre atualizado Office,

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

SISTEMAS DISTRIBUÍDOS

O QUE VOCÊ PRECISA SABER SOBRE A EVOLUÇÃO DO AMBIENTE DE TRABALHO Adaptando-se às Novas e Avançadas Tecnologias de Comunicações

CA Access Control for Virtual Environments

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

COLABORAÇÃO COMPLETA PARA O MIDMARKET

Objetivos deste capítulo

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou , Rússia

SEGURANÇA E GERENCIAMENTO DE APIs. Uma empresa da CA Technologies

IV. Intercâmbio Eletrônico de Dados (EDI)

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Governança de TI. ITIL v.2&3. parte 1

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

PROJETO RUMOS DA INDÚSTRIA PAULISTA

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC

Resumo empresarial. Na intersecção entre segurança e desempenho. Requisitos complexos da segurança de servidores contemporânea

Eficiência operacional no setor público. Dez recomendações para cortar custos

Adapte. Envolva. Capacite.

Fundamentos de Sistemas de Informação Sistemas de Informação

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Prof. Ms. José Eduardo Santarem Segundo Demonstrar o impacto que o tema virtualização tem representado no mercado

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

12 PREVISÕES DE SEGURANÇA PARA 2012

Suporte de alto nível, equipe atualizada e a qualidade dos equipamentos HP.

Resumo da solução de virtualização

Microsoft Azure. Softmanager Soluções em TI. ModernBiz

INTERNET HOST CONNECTOR

Endpoint Security Platform

Soluções em. Cloud Computing. Midia Indoor. para

Symantec NetBackup for VMware

PROPOSTA COMERCIAL CLOUD SERVER

Transcrição:

Securing Your Web World Admirável Mundo Novo (para a Segurança) Como a Segurança está Mudando para Suportar Virtualização e Computação em Nuvem White Paper da Trend Micro I Janeiro de 2011 Escrito por Eva Chen

I. RESUMO EXECUTIVO No futuro próximo, é provável que todos os aspectos da tecnologia da informação o acesso, os dados, o processamento e toda a computação se tornem móveis, dinâmicos e interativos. Dispositivos móveis dos usuários finais irão acessar e armazenar centenas de gigabytes de dados. Servidores virtuais irão mover recursos computacionais entre segmentos de rede, data centers e até mesmo para fora do ambiente corporativo, para nuvens públicas, onde a computação é disponibilizada como um serviço. Como resultado destas profundas mudanças, todos os aspectos da segurança da informação serão desafiados e repensados. A segurança de rede tradicional, que atendia a recursos computacionais como máquinas e armazenamento de dados em um ambiente fechado, não servirá mais. Uma nova geração de práticas de segurança, com ênfase nos aspectos dinâmicos da computação e dos dados, irá desafiar o status quo. Porém, estas mudanças revolucionárias não acontecerão da noite para o dia. O maior desafio para as corporações será avançar, a partir de onde elas se encontram hoje, por um período transitório ou híbrido, até onde elas estarão no futuro. A solução para este desafio não será igual para todos; cada organização avançará no seu próprio ritmo, de acordo com os requisitos que elas enfrentam e com vários outros fatores pelos quais são influenciadas. As soluções, portanto, deverão ser suficientemente flexíveis para atender a esta diversidade. Este white paper descreve a evolução destas mudanças conforme as empresas adotam a virtualização e, em seguida, a computação em nuvem. Ele revela ainda que a Trend Micro enxerga a evolução da segurança como uma facilitadora da mobilidade, da virtualização e da computação em nuvem. II. INTRODUÇÃO De acordo com analistas, o mercado mundial de segurança de rede superou US$ 7 bilhões em 2009, enquanto o mercado corporativo de segurança para endpoints foi superior a US$ 2 bilhões. Por que a proporção destes gastos provavelmente se inverterá no futuro? Isso acontecerá porque o mercado de segurança de rede tradicional irá encolher conforme as redes se tornem menos relevantes, graças à mobilidade dinâmica dos dados e dos recursos computacionais. Diferentemente, o mercado de segurança para os hosts (qualquer máquina ou computador conectado a uma rede) irá crescer com rapidez. O host dinâmico deverá se tornar o ponto primário de proteção. A importância desta evolução na tecnologia da informação e na segurança é realmente significativa. Imagine se Butch Cassidy e Sundance Kid fossem roubar um banco hoje. As suposições feitas por eles há 150 anos estão completamente defasadas atualmente. Quanto mais as transações eletrônicas proliferam, menos dinheiro em espécie é disponibilizado pelos bancos. Hoje, o maior risco não é seu dinheiro ser levado em um assalto a banco, mas o roubo de identidade, de segredos corporativos em ipads sem proteção esquecidos em táxis, e ainda as ciberameaças sofisticadas. A tendência rumo à virtualização e à computação em nuvem é um dos principais motivadores desta mudança de paradigma. As empresas estão adotando a virtualização e a computação em nuvem por causa dos diversos benefícios que elas prometem, como flexibilidade, escalabilidade, redução de custos e vantagens competitivas em TI. De acordo com um recente relatório de Gartner, a virtualização ainda é o desafio mais impactante em relação à infraestrutura e às operações até 2015. Ela altera a forma como você gerencia, o quê e como você compra, como você implementa, como você planeja e o quanto você cobra. Ela também afeta o licenciamento, os valores e o gerenciamento de componentes [1]. A abrangência e o destaque desta tendência pedem uma análise mais profunda sobre o impacto e o papel da segurança na virtualização e na computação em nuvem. III. SEGURANÇA EM REDES TRADICIONAIS Para entender melhor os desafios e as oportunidades da segurança que a virtualização e a computação em nuvem trazem, é útil examinar primeiramente como a segurança evoluiu a partir das redes tradicionais do passado até as atuais, e como esta evolução provavelmente continuará com a virtualização e a computação em nuvem. A figura 1 mostra uma rede tradicional, na qual três tipos principais de recursos computacionais estão dentro do perímetro de rede: a DMZ, os servidores de missão crítica e os endpoints. O arranjo da segurança é relativamente simples, sendo composto por firewalls, segurança web e de e-mail e sistemas de detecção e prevenção de intrusos (IDS/IPS) no perímetro de rede. A segurança dos hosts consiste em agentes antimalware em cada dispositivo computacional dentro do perímetro. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 2 de 11

Anti-malware IDS/IPS DMZ Internet Anti-malware IDS / IPS Servidores Mission de Critical Missão Servers Crítica Endpoints Figura 1. Em uma rede tradicional, agentes de segurança em cada máquina consistem principalmente de antimalware, enquanto a segurança do perímetro inclui um firewall, segurança para web e e-mail, e IDS/IPS. À medida que os hackers descobriram formas de penetrar no perímetro de rede, apesar de sua proteção, e à medida que as ameaças internas cresceram, as empresas identificaram a necessidade de uma proteção mais profunda em todos os dispositivos dentro da rede (veja a Figura 2). Para que os hosts pudessem se defender, recursos da DMZ, dos servidores e de endpoints foram equipados com firewalls e IDS/IPSs. Quase concomitantemente, novos dispositivos expandiram a definição do que é um endpoint. As empresas permitiram cada vez mais que seus funcionários se conectassem à rede por meio de seus próprios notebooks. E, dessa maneira, as organizações estenderam suas redes para acomodar estas ferramentas. Como estes endpoints vagavam para fora da rede e se reconectavam, foi necessária uma forma de segurança resiliente para protegê-los. Os agentes instalados em todos os dispositivos dentro da rede (e acessados remotamente) precisavam ser regularmente atualizados por algum tipo de rede de proteção e gerenciamento centralizado. Anti-malware IDS/IPS DMZ Internet Anti-malware IDS / IPS Servidores Mission de Critical Missão Servers Crítica Rede de Proteção Endpoints Figura 2. Em muitas das redes atuais, agentes no host oferecem mais proteção, redes são expandidas para incluir endpoints móveis ou remotos, e algum tipo de rede de proteção é implementada. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 3 de 11

IV. VIRTUALIZAÇÃO A virtualização torna o modelo de rede tradicional menos relevante, já que migrações instantâneas e multiplicações tornam as aplicações e os dados mais dinâmicos, e os gargalos de rede desaparecem. Com essa desperimetrização, a segurança precisa ser estendida até cada último nó da rede, onde quer que ele esteja. Os agentes de segurança do host proporcionam uma segurança mais profunda e podem se mover junto com o recurso computacional. Porém, conforme as empresas adotam a virtualização, implementar um agente de segurança em cada um dos hosts se torna uma tarefa mais complexa. Acompanhar a natureza instantânea destes servidores e desktops virtuais é um desafio. Computação em Nuvem Pública IDS/IPS } Appliance Virtual DMZ Proteção Baseada no Agente IDS/IPS Monitoramento de Integridade Criptografia Internet IDS / IPS Servidores de Missão Crítica Rede de Proteção Endpoints Figura 3. Quando as empresas avançam rumo à virtualização, o modelo tradicional de rede se torna menos relevante, e a segurança precisa ser estendida para cada nó ou host. Aqui, um appliance virtual amplia a segurança para as VMs. Quando começam a implementar a virtualização, as organizações em geral adicionam máquinas virtuais (VMs) inicialmente junto com as máquinas físicas tradicionais em um arranjo híbrido, como mostrado na Figura 3. Para proporcionar a segurança necessária ao ambiente virtualizado, as empresas precisam de um appliance virtual integrado à camada de virtualização. A introdução deste appliance permite que as organizações levem a segurança até o próprio hypervisor, o que garante uma proteção mais efetiva. Isto também gera visibilidade do tráfego entre VMs e proporciona outros benefícios de segurança específicos à virtualização: segurança entre VMs, aplicação de patches virtuais para novas máquinas criadas e eficiência da performance do módulo antimalware. O appliance virtual é implementado no host para proteger todas as VMs que existam nele. Cada servidor (host) agora opera quase como uma rede. Como as organizações tendem a colocar aplicações semelhantes nos mesmos hosts, a implementação de um appliance virtual permite às empresas definir regras de segurança mais granulares quando comparadas com as regras do perímetro do data center. Isso também simplifica e minimiza as mudanças nas regras do firewall/ IDS/IPS localizados no perímetro. Ao mesmo tempo, esta implementação permite uma proteção sem agentes nas VMs em todo o segmento de rede virtual. Isso melhora o desempenho de toda a estrutura e oferece segurança essencial TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 4 de 11

caso o agente de segurança da máquina não seja implementado ou esteja ausente por uma limitação da plataforma. O appliance de segurança virtual também possibilita a função de controle de admissão à rede (NAC); ele pode informar ou alertar um administrador, ou ainda impedir que uma VM sem os requisitos de segurança seja inicializada ou movida para um servidor. Desta maneira, conforme o data center se consolida, o novo modelo de segurança enfatiza uma defesa em profundidade, na qual: 1. O perímetro de segurança, como os tradicionais firewall/ids/ips, permanece na linha de frente, protegendo principalmente contra ataques de fora para dentro tentativas externas de invadir a primeira linha de defesa. 2. Appliances virtuais na fronteira da rede virtual cuidam de regras de segurança mais granulares, especialmente as relacionadas à segurança de aplicativos e a escudos virtuais. Isto não apenas melhora a segurança do perímetro, mas ainda reduz a frequência de alterações necessárias nos dispositivos do perímetro. Esta camada também oferece segurança essencial caso um agente de segurança de um host não seja implementado. 3. Um agente de segurança baseado no host em cada uma das máquinas dinamicamente identifica e altera a política de segurança à medida que o processamento é movido, por exemplo, de dentro para fora da rede corporativa, ou ainda para outro data center ou nuvem. Este modelo cria o conceito de segurança justa. A segurança consome muitos recursos no sistema quando configurada para considerar todos os aspectos das minhas aplicações. Por outro lado, reduzir alguns controles de segurança para não afetar o desempenho das aplicações pode deixar o ambiente mais vulnerável. Considerações que devem ser levadas em conta por influenciar o grau de segurança necessário são: exigências regulatórias, o questionamento sobre serem os dados sensíveis ou confidenciais e as políticas de segurança. Como a proteção está implementada mais perto do destino final dos dados, é mais fácil encontrar o equilíbrio certo para cada caso. Isso acontece porque a segurança do perímetro deve verificar todo o tráfego que entra na rede. A tarefa é difícil: vários tipos de tráfego (Linux-, UNIX e Microsoft Windows) são direcionados a áreas diferentes da rede, por diferentes motivos. A verificação do tráfego mais próximo do alvo pode ser feita de forma mais granular porque apenas tipos específicos de tráfego são apropriados para o destino, por exemplo, apenas tráfego Linux para aquela área da plataforma. Portanto, a verificação feita pelo appliance virtual pode ser mais eficiente, já que ele está localizado mais próximo do alvo de destino que um dispositivo de verificação do perímetro. Transformação Radical do Endpoint A virtualização está trazendo uma mudança radical para o endpoint. Antes dela, a atividade do usuário estava restrita a um único desktop ou notebook, que era protegido por um agente instalado nele. Hoje, a virtualização de desktop que executa o desktop em um data center é uma realidade. Mas as mudanças no desktop são muito maiores do que a transferência do sistema operacional (OS) e dos aplicativos do computador para uma máquina virtual (VM) no data center. O desktop está sendo desmontado nos bastidores com o discreto gerenciamento e o armazenamento do sistema operacional, de aplicações e de dados do usuário apenas para ser remontado pela rede no que parece ser o ambiente de trabalho familiar a cada usuário. O sistema operacional é decomposto ainda mais, com imagens-base compartilhadas entre vários usuários e alterações específicas para cada um. Os aplicativos parecem estar rodando no local, mas eles podem ser transmitidos pelo ambiente de trabalho quando, na verdade, estão rodando em uma máquina virtual, ou ainda em uma nuvem pública por um aplicativo no formato Software como Serviço (SaaS). Este ambiente de trabalho é acessado atualmente por meio de um cliente físico que é cada vez mais móvel e remoto. Esta tendência, que começou com os terminais burros (thin terminals), está se expandindo para ipads e outros tablets, smartphones e PCs customizáveis. A acessibilidade do desktop virtual a partir de múltiplos dispositivos permitiu que o local de trabalho seja qualquer um, e o expediente seja a qualquer hora. O desktop de hoje é móvel, leve, heterogêneo e está em todos os lugares. A sessão do usuário agora é a definição de desktop e contempla múltiplos locais de rede dentro do data center e, remotamente, através da WAN. Portanto, um agente pode não estar mais em um único lugar e cobrir o desktop; a segurança para o endpoint precisa contemplar múltiplos locais de rede. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 5 de 11

V. COMPUTAÇÃO EM NUVEM A virtualização é um catalisador para a computação em nuvem. Ela, por exemplo, está acelerando a transformação dos data centers em nuvens privadas. Conforme as organizações caminham em direção à computação em nuvem, elas são capazes de migrar aplicativos de seus ambientes para a nuvem, e vice-versa, para obter vantagens para seus negócios. Porém, beneficiar-se deste tipo de tecnologia cria desafios para o modelo de segurança. Como discutido anteriormente, os agentes precisam se mover junto com o processamento, o que inclui sistemas operacionais, aplicativos e dados. No entanto, exigências como o cumprimento com regulamentações demandam agentes inteligentes, mais sofisticados, que podem ajustar o nível de proteção para atender a diversas atividades. As empresas estão sob pressão para cumprir com uma ampla gama de regulamentações e padrões, tais como Payment Card Industry Data Security Standards (PCI DSS), Health Insurance Portability and Accountability Act (HIPAA), Gramm-Leach-Bliley Act (GLBA), além de práticas padronizadas de auditoria como Statement on Auditing Standards (SAS70) e International Organization for Standardization (ISO). Elas precisam comprovar sua adequação a padrões de segurança, independentemente de onde se encontram seus sistemas, incluindo servidores locais, máquinas virtuais locais e máquinas virtuais rodando na nuvem. Como resultado, tecnologias antimalware, firewall e IDS/IPS não são suficientes no formato de proteção baseada em agentes (veja a Figura 3). Algumas das regulamentações listadas anteriormente incluem a exigência de criptografia para a proteção de dados críticos como dados do proprietário de um cartão de crédito e outras informações pessoais de identificação. Isso pode incluir os padrões full disk encryption (FDE), Advanced Encryption Standard (AES) e Federal Information Processing Standards (FIPS) 140-2. A natureza de múltiplos inquilinos da nuvem amplifica estas exigências. Monitoramento da integridade de sistemas operacionais críticos e arquivos de aplicativos também são necessários para detectar alterações maliciosas ou inesperadas, o que poderia indicar um comprometimento dos recursos computacionais. Inspeção de logs é exigida para proporcionar visibilidade a eventos de segurança importantes que, do contrário, estariam enterrados em arquivos de log na nuvem. A Tabela 1 mostra que os controles de segurança utilizados pelo método tradicional também são necessários num novo ambiente híbrido. Controle de Segurança IDS/IPS Proteção para Aplicativos Web Monitoramento da Integridade de Arquivos Inspeção de Registro Antimalware Criptografia Mensagens Rede Tradicional: (Ambiente Fechado) Nova Rede: (Nuvem Híbrida) Tabela 1. Os controles de segurança utilizados pelo método tradicional também são necessários num novo ambiente híbrido. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 6 de 11

VI. VISÃO DA TREND MICRO Para proporcionar segurança efetiva na era da virtualização e da computação em nuvem, a próxima geração da segurança deve incluir uma combinação perfeita de métodos que protejam recursos físicos tradicionais, recursos virtuais e processamentos onde quer que estejam, inclusive na nuvem (veja a Figura 4). A Smart Protection Network da Trend Micro proporciona vigilância e garante que todos os agentes de proteção para recursos e processamentos sejam resilientes e atualizados. A segurança move com o processamento, conforme necessário, e é implementada no hypervisor para proteger todos os sistemas operacionais (guests) a partir de um único local. Atualizações de segurança Nuvem SIEM Alertas i Informação de vulnerabilidade Appliance Virtual Agente Virtual Console de administração Perfis de segurança & Atualizações ( Local ) Físico 5 Figura 4. A visão da Trend Micro para a próxima geração de segurança é uma combinação perfeita de métodos que protejam recursos físicos tradicionais, recursos virtuais e processamentos onde quer que estejam, inclusive na nuvem. Cada host proporcionará a maior parte da segurança necessária em um ambiente virtual e, em última instância, na nuvem. Estes controles de segurança baseados no host representarão a virtualização da segurança. Portanto, a segurança deverá acompanhar o provisionamento instantâneo, que é a característica mais marcante da virtualização. Mas isto pode ser transformado em uma oportunidade, já que uma política de segurança pode ser implementada automaticamente assim que um novo dispositivo é disponibilizado. Este é um exemplo de como a virtualização oferece uma grande e animadora oportunidade para melhorar ainda mais a segurança. Esta evolução da segurança também possibilita oportunidades para reduzir interrupções de serviço resultantes de infecções ou falhas na segurança, o que mantém a continuidade dos negócios e ajuda no cumprimento das regulamentações. Neste paradigma dominado pelo host, fornecedores de segurança com experiência no desenvolvimento e na implementação de soluções baseadas no host estarão provavelmente melhor posicionados para oferecer melhores e mais amplas soluções de segurança virtualizada. Desenvolver segurança para um grande número de hosts e endpoints é totalmente diferente do que desenvolver segurança para uma rede. Fornecedores com experiência em atender às necessidades específicas da segurança para hosts, e que também tenham desenvolvido boas práticas nesta área, provavelmente irão liderar a próxima geração da segurança. Os gastos em TI irão mudar para refletir o novo cenário; soluções baseadas em hosts irão gradualmente receber mais atenção e investimentos. Mas esta mudança não acontecerá da noite para o dia. A migração dos firewalls para os desktops levou cerca de dez anos; a evolução das redes tradicionais para, primeiramente, virtualização e, em seguida, computação em nuvem levará tempo. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 7 de 11

VII. CARACTERÍSTICAS DA PRÓXIMA GERAÇÃO DE SEGURANÇA A próxima geração de segurança traz às organizações a possibilidade de aproveitar todos os benefícios e as reduções de custos prometidos pela virtualização e pela computação em nuvem. A Trend Micro cumpre com essa promessa, ao disponibilizar hoje os seguintes elementos: Arquitetura para a Nuvem: A segurança deve ser desenvolvida desde o início para se integrar e alavancar as tecnologias e os modelos da virtualização e da computação em nuvem. Mobilidade: Num mundo sustentado cada vez mais pela mobilidade, como redes 3G, vmotion e computação em nuvem, e com a popularização de dispositivos como smartphones e tablets, a segurança também precisa ser móvel. Ela deve se mover junto com os dados, os aplicativos e os dispositivos que precisa proteger. Terminais leves: A proteção nos endpoints precisa ser a mais leve possível, para atender a equipamentos pequenos e leves como máquinas virtuais, smartphones e dispositivos USB. Deve ainda consumir menos recursos como memória, uso de CPU e I/O. Velocidade: A segurança deve ser disponibilizada e atualizada rapidamente devido ao ritmo de descobertas de novas ameaças e vulnerabilidades e da velocidade com que máquinas virtuais podem ser criadas e ativadas. Deve ainda ter um impacto mínimo na performance dos sistemas. Simplicidade: A segurança tem que ser simples de operar; fácil de se integrar com outras soluções e infraestruturas de TI; e incluir automação, notificações, relatórios e outros recursos que reduzam o tempo de gerenciamento e manutenção. Amplitude de proteção: Uma ampla diversidade de recursos de segurança como antivírus, criptografia, prevenção contra vazamento de dados (DLP), firewalls, IDS/IPS, monitoramento de integridade de arquivos e inspeção de logs deve ser virtualizada e funcionar perfeitamente em ambientes virtualizados e de computação em nuvem. Soluções de segurança específicas não são suficientes. Proteção efetiva, acessível, com suporte e que cumpra com as regulamentações: Devido à popularização de equipamentos de uso doméstico e de políticas do tipo compre seu próprio PC, as soluções de segurança devem ser acessíveis para os usuários rapidamente e em todo o mundo. Precisam também proporcionar uma segurança efetiva, estar alinhadas com os padrões de TI corporativos e contar com um suporte global. Políticas e controles: Como a maioria das empresas terá que adotar, num futuro próximo, um modelo híbrido de recursos computacionais físicos, virtuais e em nuvem, controles e políticas de segurança devem ser disponibilizados consistentemente em todos os três ambientes. VIII. SOLUÇÕES DA TREND MICRO Soluções avançadas especificamente desenvolvidas para proteger este ambiente podem reduzir o risco, aumentar a performance, simplificar o gerenciamento e preparar o data center para a segurança necessária no futuro. Para este cenário, a Trend Micro oferece segurança projetada para ambientes virtualizados e em nuvem. A Trend Micro é líder em tecnologia avançada de proteção de dados como a Trend Micro Smart Protection Network e em soluções que garantem a continuidade do negócio e o cumprimento com as regulamentações. A Trend Micro disponibiliza as seguintes soluções para este cenário: O Trend Micro Deep Security fornece segurança avançada para sistemas no data center dinâmico dos desktops virtuais aos servidores físicos, virtuais ou em nuvem. O Deep Security combina as capacidades de detecção e prevenção de intrusão, firewall, monitoramento da integridade, inspeção de logs e antimalware sem agente, em uma única solução corporativa de software de gerenciamento centralizado. Sua implementação pode ser configurada tanto sem agentes (virtual appliance) quanto com agentes. O Trend Micro SecureCloud é uma solução hospedada de gerenciamento de chaves e criptografia de dados projetada para proteger e controlar as informações confidenciais em ambientes de computação em nuvem pública e privada. Eficiente e de fácil utilização, o SecureCloud ajuda a garantir a conformidade com regulamentações e ainda lhe dá a liberdade de trocar de provedores de serviços em nuvem, sem ficar atrelado ao sistema de criptografia de um provedor em particular. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 8 de 11

O Trend Micro OfficeScan disponibiliza proteção para desktops físicos e virtuais, dentro ou fora da rede corporativa. É a primeira solução do Mercado de segurança para endpoint otimizado para VDI (Virtual Desktop Infrastructure). Ela acelera a proteção, reduz a utilização de recursos e aplica patches virtuais. A infraestrutura Trend Micro Smart Protection Network oferece proteção avançada na nuvem, bloqueando ameaças instantaneamente, antes que elas alcancem os usuários. Por meio de uma arquitetura única de computação em nuvem, o sistema é alimentado por uma rede global de sensores inteligentes e tecnologias de reputação de arquivos, e-mail e web que trabalham em conjunto para reduzir drasticamente as infecções. O Mobile Security da Trend Micro protege os smartphones e PDAs contra perda de dados, infecções e ataques, a partir de um console corporativo central que também pode gerenciar a proteção de desktops. Os produtos de segurança da Trend Micro são comprovados, confiáveis e prontos para utilização, conforme certificado por organizações independentes. Para mais informações, visite www.trendmicro.com/virtualization. IX. PRÓXIMOS PASSOS Empresas em busca de apoio para suas iniciativas de virtualização e computação em nuvem devem perguntar a seus fornecedores as seguintes questões: Quando e como o fabricante ofereceu suporte para as mais recentes APIs de segurança para virtualização da VMware e dos outros principais provedores do mercado? Qual é o roadmap de produtos para segurança de dispositivos móveis para usuários domésticos deste fabricante? Ele possui soluções que protegem tablets, smartphones e outros dispositivos móveis? Qual é a arquitetura nuvem-cliente do fabricante? Como ele utiliza a computação em nuvem para oferecer proteção mais efetiva? A transição para a virtualização e, posteriormente, para a computação em nuvem resultará em ambientes híbridos de TI. Isto poderá criar complexidades e vulnerabilidades para a segurança. No médio e longo prazo, muitas empresas precisarão trabalhar em proximidade com um parceiro de segurança que deverá oferecer segurança efetiva durante todas as etapas desta transição. Este fornecedor deve ter um histórico consistente de segurança orientada aos hosts já que é neles em que residirá a segurança para virtualização e computação em nuvem e demonstrar uma visão detalhada para o futuro. X. CONCLUSÃO O mundo de TI está evoluindo rapidamente e os usuários/funcionários estão adotando novos dispositivos móveis quase da noite para o dia. Mobilidade é crucial. As empresas procuram colher o quanto antes os benefícios da virtualização e da computação em nuvem. Como um catalisador destas mudanças e para ajudar a garantir que as empresas aproveitem os benefícios disponíveis, a segurança pode facilitar o período de transição que se aproxima. Para isto, o foco da segurança está migrando da rede para os dispositivos do tipo host. Como uma empresa líder em soluções de segurança baseadas no host por 22 anos, a Trend Micro está, como ninguém, posicionada para guiar os líderes do mercado nestes tempos desafiadores. XI. PARA MAIS INFORMAÇÕES Para mais informações, visite www.trendmicro.com/virtualization. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 9 de 11

XII. SOBRE A TREND MICRO A Trend Micro Incorporated, líder global em segurança de conteúdo para a Internet e gerenciamento de ameaças, ambiciona criar um mundo seguro para a troca de informação digital para usuários e corporações. Pioneiros em antivírus para servidores e com mais de 20 anos de experiência, nós disponibilizamos segurança de alto nível, que se adéqua às necessidades de nossos clientes, bloqueia novas ameaças mais rapidamente e protege dados em ambientes físicos, virtualizados e em nuvem. Com base na infraestrutura da Trend Micro Smart Protection Network, nossos produtos e tecnologias bloqueiam as ameaças onde elas surgem na Internet e são suportados por mais de mil especialistas em inteligência de ameaças ao redor do mundo. Para informações adicionais, visite www.trendmicro.com.br. XIII. REFERÊNCIAS 1. ATV: Virtualization Reality, relatório de pesquisa do Gartner. ID number G00205779, 30 de julho, 2010. Copyright 2011 Trend Micro Incorporated. Todos os direitos reservados. Trend Micro, o logotipo Trend Micro t-ball, Smart Protection Network e TrendLabs são denominações comerciais ou marcas registradas da Trend Micro Incorporated. Todos os outros nomes de produtos ou de empresas são denominações comerciais ou marcas registradas de seus respectivos titulares. TREND MICRO COMO A SEGURANÇA ESTÁ MUDANDO PARA SUPORTAR VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM Página 10 de 11

Sobre a Trend Micro A Trend Micro Incorporated, líder global em segurança de conteúdo para a Internet e gerenciamento de ameaças, ambiciona criar um mundo seguro para a troca de informação digital para usuários e corporações. Pioneiros em antivírus para servidores e com mais de 20 anos de experiência, nós disponibilizamos segurança de alto nível, que se adéqua às necessidades de nossos clientes, bloqueia novas ameaças mais rapidamente e protege dados em ambientes físicos, virtualizados e em nuvem. Com base na infraestrutura da Trend Micro Smart Protection Network, nossos produtos e tecnologias bloqueiam as ameaças onde elas surgem na Internet e são suportados por mais de mil especialistas em inteligência de ameaças ao redor do mundo. Para informações adicionais, visite www.trendmicro.com.br. 2010 Trend Micro Incorporated. Todos os direitos reservados. Trend Micro, o logo t-ball da Trend Micro, InterScan, NeatSuite e TrendLabs são marcas de fábrica ou marcas registradas da Trend Micro Incorporated. Todos os outros nomes de empresa e/ou produtos podem ser marcas de fábrica ou marcas registradas de seus proprietários. As informações contidas neste documento estão sujeitas a alterações sem aviso prévio.