Ambientes de nuvem desafiam a visibilidade da rede

Ambientes de nuvem desafiam a visibilidade da rede

As empresas precisam de maior visibilidade da rede para melhorar o gerenciamento de ambientes em nuvem, controlar melhor o tráfego no data center e identificar tráfego malicioso que foi criptografado. No entanto, a visibilidade da rede está ficando mais obscura e as empresas estão investindo em ferramentas para eliminar a névoa, aumentar a segurança e aumentar a produtividade dos profissionais de TI.

visibilidade de rede

A maioria (78%) das empresas planeja aumentar seus gastos com ferramentas de visibilidade de rede nos próximos dois anos, de acordo com Shamus McGillicuddy, vice-presidente de pesquisa da Enterprise Management Associates (EMA). O crescimento do tráfego é o principal impulso, em grande parte devido à adoção de arquiteturas híbridas e multinuvem.

Outros fatores que impulsionam a necessidade de melhor visibilidade da rede incluem aumentos no tráfego de data center leste-oeste e maior uso de criptografia por agentes mal-intencionados para ocultar tráfego malicioso.

Há cada vez mais dados saindo de redes que precisam ser analisados. Contudo, as empresas precisam garantir que não irão sobrecarregar sistemas como soluções de segurança e ferramentas de análise de desempenho que analisam o tráfego, disse McGillicuddy em um briefing na web.

“Você não pode ter uma abordagem ad hoc para obter dados de tráfego para suas ferramentas de análise”, disse McGillicuddy. “Você não pode dizer: ‘Bem, tudo bem, então acho que algo aconteceu. Vou acessar fisicamente a rede aqui, fazer um dump de pacotes e depois fazer uma análise forense.’ Não, você realmente precisa estar equipado para ter visibilidade total o tempo todo. Você precisa ter as luzes acesas; você não pode apagar as luzes para economizar dinheiro e depois acendê-las quando precisar ver o que está acontecendo.”

O que é arquitetura de visibilidade de rede?

A EMA define uma arquitetura de visibilidade de rede como uma sobreposição de ferramentas de espelhamento, agregação e distribuição de tráfego que entrega dados de tráfego de rede para outros sistemas. Ela captura dados de pacotes da nuvem e de redes locais e os alimenta em ferramentas de segurança e sistemas de análise de desempenho, como detecção de intrusão ou software de gerenciamento de desempenho de aplicativos.

Os principais componentes de uma arquitetura de visibilidade de rede são TAPs e portas SPAN. Eles são usados para espelhar dados de tráfego da rede de produção, juntamente com dispositivos de agregação, como um dispositivo de agente de pacotes de rede.

Contudo, uma arquitetura de visibilidade de nível empresarial também normalmente incorpora probes e agentes de pacotes baseados em software para infraestrutura virtual, além de probes e agentes de pacotes baseados em nuvem para sistemas em nuvem. Os serviços de espelhamento de tráfego de provedores de nuvem surgiram nos últimos dois anos e também estão se tornando parte das arquiteturas de visibilidade de rede de algumas empresas.

Desafios de visibilidade da rede

A maioria das empresas concorda que há espaço para melhorias quando se trata das condições atuais de visibilidade da rede. Apenas 34% das organizações pesquisadas pela EMA disseram que são totalmente bem-sucedidas com o uso geral da arquitetura de visibilidade de rede, abaixo dos 40% quando a empresa fez a mesma pergunta em 2020.

Os principais desafios, de acordo com as empresas, são problemas de escalabilidade (citados por 27%), complexidade arquitetônica (26%), qualidade de dados (23%), lacunas de habilidades (19%), orçamento (19%) e visibilidade limitada da nuvem ( 17%). 

“Os dois grandes são problemas de escalabilidade e complexidade arquitetônica”, disse McGillicuddy. “Afinal, ampliar sua arquitetura de visibilidade é um trabalho pesado, em alguns casos”, disse ele. “Eles estão tentando acompanhar esse crescimento de tráfego, então estão gastando mais nessas arquiteturas. É uma corrida para acompanhar.”

Em termos de complexidade arquitetônica, o problema não é ter uma compreensão completa e completa do estado de suas redes, o que pode orientar como eles instrumentam a rede com uma arquitetura de visibilidade, disse McGillicuddy. “Onde preciso espelhar o tráfego para minhas ferramentas de análise? Conheço todas as partes da minha rede em que preciso fazer isso? Um número significativo deles está nos dizendo que não.”

A nuvem degrada a eficácia das ferramentas de visibilidade?

No geral, a eficácia dos sistemas de visibilidade de rede está se degradando por vários motivos, sendo o principal a nuvem, disse McGillicuddy. A migração de aplicativos para a nuvem criou pontos cegos, e a multinuvem piora ainda mais a visibilidade. “As equipes de operações de rede me dizem muito isso. Eles não estão satisfeitos com a quantidade de visibilidade que estão obtendo nas redes em nuvem. Eles estão tentando estender suas soluções para a nuvem e frequentemente são desafiados a esse respeito”, disse McGillicuddy.

Pontos cegos de rede introduzidos pela nuvem podem levar a problemas, incluindo violações de políticas (citadas por 49%), problemas de serviço de TI ou tempo de inatividade (46%), violações de segurança (45%) e estouros de custo da nuvem (44%).

Construir uma arquitetura de visibilidade de ponta a ponta que abrange infraestrutura local e nuvem pública pode remover esses pontos cegos, de acordo com a EMA.

“A nuvem não está tornando esses produtos menos relevantes, está tornando-os mais relevantes”, disse McGillicuddy.

A EMA perguntou às empresas sobre seu método principal para fornecer dados de pacotes de rede relacionados à nuvem para ferramentas de análise de segurança e desempenho. A maioria (60%) está usando software de terceiros, como um agente de pacotes de rede virtual ou um TAP virtual. Outros 38% estão usando serviços de espelhamento de pacotes nativos oferecidos por provedores de nuvem. Os 2% restantes usam um método alternativo ou não analisam dados de pacote na nuvem.

Benefícios

Os benefícios mais atraentes do software de visibilidade de terceiros na nuvem são:

  • Confiabilidade da coleta de dados (54%)
  • Segurança administrativa (36%)
  • Gerenciabilidade/automação (34%)
  • Recursos avançados de filtragem e modificação de pacotes (32%)
  • Integração com tecnologia de visibilidade em infraestrutura privada (30%)

Portas TAPs versus portas SPAN: empresas recuando em TAPs

A cada dois anos, a EMA pergunta às empresas qual porcentagem de espelhamento de porta em suas redes é realizada por meio de uma porta de analisador de porta comutada (SPAN) ou de uma porta de acesso de teste (TAP). Com as portas SPAN, uma das portas em um switch de rede se torna um serviço de espelhamento de tráfego que pode copiar e encaminhar tráfego para outros sistemas. Um TAP é um dispositivo dedicado que copia o tráfego de rede de uma rede de produção, descarregando essa tarefa dos switches.

No passado, a maioria das empresas fazia espelhamento de portas por meio de TAPs em vez de portas SPAN. Mas houve uma mudança em direção às portas SPAN, em vez de TAPS, mais recentemente. Muitas organizações estão se apoiando mais nas portas SPAN do que nos TAPs para espelhamento de tráfego, “e há implicações para isso”, disse McGillicuddy.

À medida que a complexidade da rede aumenta, as empresas podem procurar espelhar mais pontos em sua rede para melhorar a visibilidade geral, e as portas SPAN podem ser uma abordagem mais barata em termos de gastos com Capex, disse ele. Entretanto, há benefícios em usar o TAPS. Por exemplo, os TAPs geralmente vêm de um fornecedor especializado em visibilidade e fornece software para gerenciar os TAPs, principalmente quando são feitas alterações na configuração da rede. “Isso reduz a complexidade operacional”, disse McGillicuddy.

Portas SPAN

Por outro lado, com portas SPAN, “você pode não ter uma visão central de suas portas SPAN configuradas em seus vários switches em toda a rede”, disse ele, “e isso significa que é muito difícil gerenciar mudanças e [evitar] mudanças não autorizadas em uma visibilidade tecido na camada de espelhamento de tráfego.”

A qualidade dos dados também é melhor com TAPs, disse McGillicuddy. Afinal, os TAPs são otimizados para fornecer tráfego espelhado à arquitetura de visibilidade, enquanto as portas SPAN são o melhor esforço. “Se o switch de rede estiver em alta utilização, ele reterá recursos da porta SPAN para cumprir sua missão principal. Essa porta SPAN começará a descartar pacotes, por exemplo, e isso afetará a qualidade dos dados”, disse McGillicuddy. “É por isso que as pessoas investem em TAPs, e é por isso que é um pouco preocupante para mim ver muitas pessoas confiarem mais nos portos SPAN nos últimos anos.”

O tráfego criptografado impede a visibilidade da rede

Uma arquitetura de visibilidade de rede pode desempenhar um papel fundamental na inspeção de tráfego criptografado e detecção de atividades maliciosas, mas muitas empresas não estão vendo tanto tráfego mal-intencionado quanto deveriam, de acordo com McGillicuddy.

A EMA pediu aos entrevistados que estimassem quanto da atividade maliciosa que detectaram em sua rede no ano passado estava oculta em pacotes criptografados, e a resposta média foi de 27%. No entanto, essa porcentagem varia de acordo com o sucesso de uma empresa com suas soluções de visibilidade de rede. As empresas mais bem-sucedidas dizem que 34% de todas as atividades maliciosas na rede estavam no tráfego criptografado, enquanto as empresas com apenas um pouco de sucesso relataram taxas de 23%.

“Essa é uma lacuna muito grande. Ele informa que a arquitetura de visibilidade da rede é essencial, na minha opinião, para detectar atividades maliciosas que estão ocultas no tráfego criptografado. No entanto, muitas pessoas não estão fazendo isso”, disse McGillicuddy.

A EMA também pediu às empresas que compartilhassem seu recurso preferencial para descriptografar o tráfego TLS/SSL para inspeção. A resposta mais popular foram as ferramentas de análise de segurança e desempenho (citadas por 43%). No entanto, o uso de ferramentas de análise de segurança para descriptografia pode consumir recursos dessas ferramentas, o que afeta sua capacidade de realmente analisar o tráfego depois de descriptografado, disse McGillicuddy. Muitas organizações estão descriptografando o tráfego em ferramentas de análise e “não é eficiente”.

A segunda abordagem mais popular (citada por 23%) foi descriptografar o tráfego em um agente de pacotes de rede, “o que eu acho que é o local ideal para isso”, disse ele. Outros métodos incluem um dispositivo de descriptografia dedicado (12%), um dispositivo de captura de pacotes (11%) e um controlador de entrega de aplicativos (7%).

A visibilidade aumenta a eficácia da TI

Classificadas pelos participantes da pesquisa, os benefícios mais importantes de usar uma arquitetura de visibilidade de rede são:

  • Maior produtividade da equipe de TI/segurança (citado por 36%)
  • Risco de segurança reduzido (33%)
  • Gerenciamento de capacidade aprimorado (25%)
  • Migração de nuvem otimizada (23%)
  • Desempenho/resiliência de rede/aplicativo (22%)
  • Melhor colaboração/tomada de decisão entre equipes (19%)
  • Risco de conformidade reduzido (18%)
  • Vida útil estendida das ferramentas de análise de segurança e desempenho (14%)

Pode ser difícil colocar um valor monetário para reduzir o risco de segurança, mas é fácil quantificar os benefícios de aumentar a produtividade, disse McGillicuddy. “Se você está aumentando a produtividade de sua equipe de TI e da equipe de segurança, pode demonstrar à liderança como isso liberou horas de FTE em tempo integral”, disse ele.

Em muitas empresas, valiosos profissionais de TI estão gastando centenas de horas para garantir que os dados de tráfego de rede cheguem às ferramentas de análise que precisam deles. Com uma arquitetura de visibilidade de rede, é automatizado. Os profissionais de TI não precisam fazer o trabalho pesado para extrair os dados e alimentá-los para as ferramentas, disse McGillicuddy. “Essa é a produtividade aprimorada da segurança de TI e é um dos principais impulsionadores do ROI.”

Além disso, você pode contar com o suporte técnico de uma empresa de TI experiente em redes.

Diferenciais da Infonova

A Infonova tem 20 anos de experiência em tecnologia, infraestrutura de TI, e pessoas. Temos clientes internacionais como HBO, AirBnb, Linkedin, Tempo Assist, Nissin, entre outros. Ou seja, estamos aptos a atender qualquer segmento e tamanho de negócio com maestria.

BACKUP

Todas as posições de profissionais da Infonova têm backup. Temos um ditado interno que é: “quem tem um… não tem nenhum”. Portanto, somos obcecados em ter continuidade nas operações para que nós e os nossos clientes possam focar na parte mais importante: explorar oportunidades e gerar crescimento.

VALOR FINANCEIRO

O valor da Infonova é intencionalmente menor quando comparado com empresas no mesmo nível de maturidade. No entanto, fazemos isso para ter a possibilidade de escolher os nossos clientes e ter uma base de clientes satisfeitos, e por bastante tempo.

LIBERAÇÃO DO RH

O RH é uma das áreas mais importantes de qualquer empresa. Afinal, ele deve estar focado em gerir a cultura, desenvolvimento dos colaboradores e atração de talentos; e não apenas com a reposição de profissionais. Sendo assim, terceirizar a TI oferece a possibilidade de fazer com que o RH esteja mais livre para se tornar um vetor de crescimento para a empresa.

FLEXIBILIDADE – HUB DE TECNOLOGIA

A Infonova não faz só Infra, ela pode fazer de tudo. Na verdade, para alguns clientes que não podem resolver algumas questões diretamente, a Infonova atua como Hub, indo para o mercado, encontrando parceiros e fornecedores e interagindo com eles. Esses serviços incluem áreas diversas, como: 

  • Ar condicionado;
  • Outsourcing de impressão;
  • Links de internet;
  • Compra de materiais e mais.
ALOCAÇÃO DE DESENVOLVEDORES

A Infonova já foi uma fábrica de software no passado. Contudo, em 2012 escolhemos focar em Gestão de TI, Infraestrutura e Segurança. No entanto, como era de se esperar, esse conhecimento e familiaridade permanecem até hoje no time. Portanto, realizamos consultorias de DevOps para alguns clientes, atuamos como mediador entre clientes e desenvolvedores, e também alocamos desenvolvedores para alguns clientes.

RETENÇÃO DE COLABORADORES

Demoramos mais de 10 anos para entender e construir as ferramentas para atrair e manter profissionais de tecnologia no nosso time. Então, seja o profissional alocado no cliente ou não, temos a vivência de como reter, desenvolver e satisfazer tanto os profissionais quanto os clientes. E essa é uma necessidade para o sucesso da empresa.

LIBERAR BRAIN POWER DA ORGANIZAÇÃO PARA APROVEITAR OPORTUNIDADES

Não dá para fazer tudo. Então, faz mais sentido focar no que faz a empresa crescer, mas isso requer um recurso escasso: tempo e atenção. Terceirizar a TI significa retomar esse recurso, contudo, não é de graça. Terceirizar é mais caro do que contratar direto, mas faz sentido se você pode usar a atenção e o tempo para realizar mais valor, inclusive financeiro.

NÃO TEM MULTA DE CONTRATO

A Infonova tirou as multas dos seus contratos há muitos anos. Afinal, entendemos que para o cliente, muitas vezes mudar é uma situação nova. Portanto, escolhemos tirar o risco do cliente e trazer este risco apenas para o nosso lado.

PODE PARAR QUANDO QUISER

Os primeiros 90 dias de contrato com a Infonova não tem multa e nem aviso prévio. Ou seja, basta pedir para parar. Contudo, após os 90 dias, também não temos multa, porém, solicitamos um aviso com 30 dias de antecedência.

CONTINUAMOS AMIGOS

Na Infonova a relação continua mesmo sem contrato. Ou seja, mantemos o relacionamento com os clientes e continuamos ajudando, trocando experiências e apoiando, independente de existir um documento de contrato ou não. Afinal, o nosso interesse é na parceria.

DORMIR TRANQUILO

Stress faz parte do crescimento. Afinal, crescer não é um caminho fácil. No entanto, você pode escolher o tipo de stress que quer ter. Ou seja, pode decidir entre o stress de fazer a empresa “funcionar”, ou o de focar em aproveitar as oportunidades enquanto dorme tranquilo sabendo que o dia a dia está garantido.

 

 

Facebook
Twitter
LinkedIn

posts relacionados

Perguntas
frequentes

Nós falamos com o seu fornecedor atual e colhemos todas as informações necessárias diretamente com eles. Também podemos fazer o mapeamento de todas as informações diretamente na sua empresa.

SIM, é possível melhorar a qualidade e o desempenho e ainda reduzir custos. Essa eficiência é possível graças ao sistema de melhoria contínua que aplicamos há anos.

SIM, o time interno pode ser absorvido, com os profissionais se tornando colaboradores da Infonova.

SIM. Em conjunto com seu departamento, ou consultoria jurídica, ajudamos a implantar as ações de TI necessárias para adequação da LGPD.

A transição pode ocorrer com ou sem o apoio do fornecedor atual. A Infonova vai mapear todas as informações, identificar os itens críticos e realizar a transição de forma segura, sempre em alinhamento com o cliente.

Em geral é rápida. O tempo exato depende de cada situação. O prazo mais comum de transição em paralelo é entre 1 semana e 15 dias.

NÃO. Temos soluções para empresas de 10 a 2.500 colaboradores. Desenvolvemos uma metodologia para atender empresas em diversos segmentos, em situações de crescimento ou retenção.

Temos diversas soluções para proteger o acesso de usuários que ficam externos ou em home office.

SIM, trabalhamos com os principais provedores de nuvem e possuímos um datacenter próprio.

Já vai?

Receba conteúdos exclusivos e gratuitos direto no seu e-mail, para ler sem pressa ;)

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

Receba Gratuitamente

Fique tranquilo, não compartilhamos suas informações.

FALE
COM UM
ESPECIALISTA