Protecção dos sistemas DCIM como prioridade de segurança

Jorge Jiménez, gestor de produto na Schneider Electric, faz algumas sugestões para se procurar garantir a segurança do software de Data Center Infrastructure Management (DCIM).

Jorge Jiménez, gestor de produto e engenheiro de sistemas na Schneider Electric

Existem cada vez mais ciberameaças e os sistemas de Data Center Infrastructure Management (DCIM) também estão sujeitos a ataques, tal como qualquer solução de Internet of Things (IoT). Do que estamos a falar exatamente?

– Nos dispositivos: são cada vez mais frequentes e perigosos os ataques dado que cada vez mais os dispositivos têm maior autonomia;

– Derivados da arquitetura DCIM: os mundos da Tecnologia da Informação (TI) e da Tecnologia Operacional (TO) estão a convergir e, por isso, os tradicionais ataques de TI – onde existe maior conectividade exterior – podem entrar no mundo da TO, normalmente mais isolado;

– No software: é cada vez mais importante o desenvolvimento do software preparado para enfrentar ciberameaças.

Face às possibilidades de ataque, é fundamental que o desenho dos produtos e soluções tenha como um dos seus pontos principais a segurança. Por exemplo, incluir processos de desenvolvimento de software seguro como o Security Development Lifecycle (SDL).

Por outro lado, importa responder claramente à questão: se um sistema DCIM for atacado, a ameaça pode chegar a um data center? A resposta é sim – existem elementos da infraestrutura física cujo ataque pode ter um impacto global nos data centers. Do ponto de vista da cadeia de ataque, atualmente estes começam nos sensores/dispositivos e protocolos de comunicação, culminando no software DCIM.

Esta linha de atuação é coerente se pensarmos que, provavelmente, nos nossos data centers temos dispositivos antigos, muito mais suscetíveis de serem atacados. Ao contrário, os softwares DCIM são atualizados constantemente, cerca de duas vezes ou mais por ano, com atualizações de segurança contínuas.

Assim, o elemento mais fraco é o dispositivo e a sua fragilidade aumenta consoante a sua idade. Provavelmente, associado aos dispositivos e à sua idade, estão os protocolos de comunicação e não nos podemos esquecer que é através destes que os atacantes se conseguem ligar e aceder aos dispositivos.

Acrescento, ainda, um ponto adicional que é importante referir: as pessoas. Podemos ter o dispositivo mais seguro, mas se o configuramos e deixamos com os dados de acesso predefinidos no manual do fabricante ou os utilizamos os nossos dispositivos para monitorizar todos as comunidades de Simple Network Management Protocol (SNMP), então o resultado será negativo. Para desenvolver um bom sistema de cibersegurança em plataformas digitais (SDL) é fundamental incorporar como elemento chave o “pessoal”. É a formação e o conhecimento que estão na base do sucesso da proteção das organizações contra as ciberameaças.

Devemos desenvolver soluções e produtos seguros de uma forma global. Quando implementamos uma solução DCIM temos que fazer esta análise em larga escala, incorporando a segurança no desenho da solução e, a partir daí, ter consciência das fraquezas e tentar resolvê-las ou, no caso de não ser possível, minimizá-las.

Ao falar de software, temos de assegurar que este está instalado de forma segura num servidor. Definiria, assim, cinco níveis de segurança:

– Sistema operativo do servidor;

– Protocolos a partir dos quais podemos ligar o sistema operativo do servidor;

– Software DCIM instalado no servidor;

– Protocolos através dos quais podemos conectar o software DCIM;

– Clientes, a partir dos quais nos conetamos.

De modo a garantir a segurança do software DCIM devemos garantir a segurança nos primeiros quatro pontos. Alguns dependem mais da plataforma compatível (sistemas operativos suportados) e outros de um desenvolvimento seguro.

Finalmente, não adianta ter muitos dados se não tivermos um bom sistema que os converta em informação, uma vez que continuarão a ser dados que consomem recursos. Creio que o DCIM nos ajudou a aprender a utilizar esses dados para melhorar as nossas organizações. Quem compreendeu isso e apostou nestas soluções está hoje mais preparado para gerir os data centers do séc. XXI.




Deixe um comentário

O seu email não será publicado