Projetar um sistema de alta disponibilidade

A alta disponibilidade incorpora três grandes princípios para atingir a meta de acesso ininterrupto aos dados e serviços:

1. Eliminação ou redução de pontos únicos de falha

2. ResiliĂŞncia do sistema

3. Tolerância a falhas

Clique em cada princípio da figura para obter uma breve descrição.

É importante compreender as maneiras de abordar um ponto Ăşnico de falha. 

Um ponto único de falha pode incluir roteadores centrais ou switches, serviços de rede e, atÊ mesmo, uma equipe de TI altamente qualificada.

 Ă‰ importante saber que uma perda do sistema, de processo ou de pessoa pode ter um impacto muito significativo em todo o sistema. 

A chave ĂŠ ter processos, recursos e componentes que reduzam os pontos Ăşnicos de falha. 

Clusters de alta disponibilidade ĂŠ uma maneira de proporcionar redundância. 

Esses clusters consistem em um grupo de computadores que tĂŞm acesso ao mesmo armazenamento compartilhado e tĂŞm configuraçþes de rede idĂŞnticas. 

Todos os servidores participam no processamento de um serviço simultaneamente. Do lado de fora, o grupo de servidores se parece com um Ăşnico dispositivo. 


Se um servidor dentro do cluster falhar, os outros servidores continuarão a processar o mesmo serviço que o dispositivo com falha.

ResiliĂŞncia de sistemas refere-se Ă  capacidade de manter a disponibilidade de dados e de processamento operacional, apesar de ataques ou de eventos de interrupção. 

Geralmente, isso requer sistemas redundantes, em termos de energia e de processamento, para que, se um sistema falhar, o outro possa assumir as operaçþes, sem nenhuma interrupção no serviço. 

Resiliência do sistema Ê mais do que a blindagem de dispositivos. Requer que os dados e serviços estejam disponíveis, mesmo quando sob ataque.

Tolerância a falhas permite que um sistema continue funcionando, se um ou mais componentes falharem. 

Espelhamento de dados Ê um exemplo de tolerância a falhas. Se ocorrer uma "falha", causando interrupção de um dispositivo, como um controlador de disco, o sistema espelhado proporcionarå os dados solicitados sem interrupção aparente no serviço para o usuårio.


Identificação do ativo

Uma empresa precisa saber qual hardware e software estão presentes, como prÊ-requisito para conhecer como os parâmetros de configuração precisam ser. O gerenciamento de ativos inclui um inventårio completo de hardware e software.

Isso significa que a empresa precisa saber todos os componentes que podem estar sujeitos a riscos de segurança, incluindo:

  • Cada sistema de hardware

  • Cada sistema operacional

  • Cada dispositivo de rede de hardware

  • Cada sistema operacional do dispositivo de rede

  • Cada aplicativo

  • Todos os firmwares

  • Todos os ambientes de tempo de execução da linguagem

  • Todas as bibliotecas individuais

Uma empresa pode escolher uma solução automatizada para controlar os ativos. Um administrador deve investigar qualquer configuração alterada, pois pode significar que a configuração não estå atualizada. TambÊm pode significar que estão acontecendo alteraçþes não autorizadas.


Classificação de ativos

A classificação de ativos atribui todos os recursos de uma empresa a um grupo, com base em características comuns. Uma empresa deve aplicar um sistema de classificação de ativos para documentos, registros de dados, arquivos de dados e discos. As informaçþes mais importantes precisam receber o nível mais alto de proteção e ainda podem exigir um tratamento especial.

Uma empresa pode adotar um sistema de rotulagem, de acordo com o valor, a confidencialidade e a importância das informaçþes. Conclua as etapas a seguir para identificar e classificar os ativos de uma empresa:

1. Determine a categoria de identificação de ativos adequada.

2. Estabeleça a responsabilização, identificando o proprietårio de todos os ativos de informaçþes e de softwares de aplicativos.

3. Determine os critÊrios de classificação.

4. Implemente um esquema de classificação.

A figura fornece mais detalhes para essas etapas.

Por exemplo, o governo dos EUA usa a confidencialidade para classificar os dados como segue: top secret; secretos; confidenciais; confiança pública; e não classificado.

Padronização de ativos

O gerenciamento de ativos gerencia o ciclo de vida e o inventårio de ativos de tecnologia, incluindo software e dispositivos. Como parte de um sistema de gerenciamento de ativos TI, uma empresa especifica os ativos de TI aceitåveis que atendem a seus objetivos. Essa pråtica reduz, de forma eficaz, os diferentes tipos de ativos. Por exemplo, uma empresa só vai instalar aplicativos que atendam a suas diretrizes. Quando os administradores eliminam aplicativos que não atendem às diretrizes, eles estão aumentando a segurança de forma eficaz.

Os padrĂľes do ativo identificam produtos de hardware e software especĂ­ficos usados e suportados pela empresa. Quando hĂĄ uma falha, a ação imediata ajuda a manter o acesso e a segurança. Se uma empresa nĂŁo padronizar sua seleção de hardware, provavelmente serĂĄ difĂ­cil o pessoal encontrar um componente de reposição. AlĂŠm de exigirem mais conhecimento para serem gerenciados, ambientes nĂŁo padronizados aumentam o custo com contratos de manutenção e inventĂĄrio. Clique aqui para ler sobre como os militares mudaram para ter hardware padronizado em suas comunicaçþes militares.


https://militaryembedded.com/comms/communications/the-cots-systems-play


Identificação de ameaça

A United States Computer Emergency Readiness Team (US-CERT) e o U.S. Department of Homeland Security patrocinam um dicionårio de Common Vulnerabilities and Exposures (CVE, dicionårio de Vulnerabilidades e Exposiçþes Comuns). O CVE contÊm um número de identificadores padrão com uma breve descrição e referências para avisos e relatórios de vulnerabilidade relacionados. A MITRE Corporation mantÊm a lista de CVE e seu site público.

A identificação de ameaças começa com o processo de criação de um identificador CVE para vulnerabilidades publicamente conhecidas de segurança cibernÊtica. Cada identificador CVE inclui o seguinte:

  • O nĂşmero de identificador CVE

  • Uma breve descrição da vulnerabilidade da segurança

  • Todas as referĂŞncias importantes

Clique aqui para saber mais sobre o identificador CVE.


AnĂĄlise de risco

AnĂĄlise de risco ĂŠ o processo de analisar os perigos representados por eventos naturais e provocados por humanos aos ativos de uma empresa.

Um usuårio realiza uma identificação de ativo para ajudar a determinar quais ativos serão protegidos. Uma anålise de risco tem quatro objetivos:

  • Identificar ativos e seu valor

  • Identificar vulnerabilidades e ameaças

  • Quantificar a probabilidade e o impacto das ameaças identificadas

  • Equilibrar o impacto da ameaça com relação ao custo da contramedida

Existem duas abordagens para a anĂĄlise de risco.

AnĂĄlise de risco quantitativa

Uma anålise quantitativa atribui números para o processo de anålise de risco (Figura 1). O valor do ativo Ê o custo de reposição do ativo. O valor de um ativo pode ser medido tambÊm pela receita adquirida com o uso do ativo. O EF (Exposure Factor, Fator de exposição) Ê um valor subjetivo, expressado como uma porcentagem que um ativo perde devido a uma ameaça específica. Se ocorrer uma perda total, o EF Ê igual a 1.0 (100%). No exemplo quantitativo, o servidor tem um valor de ativo de US $15.000. Quando o servidor falhar, uma perda total ocorre (o EF Ê igual a 1.0). O valor patrimonial de US$15.000, multiplicado pelo fator de exposição de 1 resulta em uma expectativa de perda única de US $15.000.

A ARO (annualized rate of occurrence, Taxa anualizada de ocorrĂŞncia) ĂŠ a probabilidade de uma perda ocorrer durante o ano (tambĂŠm expressada como uma porcentagem). Uma ARO pode ser maior que 100%, se uma perda puder ocorrer mais de uma vez por ano.

O cålculo da ALE (annual loss expectancy, expectativa de perda anual) då à gerência uma noção de quanto deverå gastar para proteger o ativo.

AnĂĄlise de risco qualitativa

A anålise de risco qualitativa usa opiniþes e cenårios. A Figura 2 mostra um exemplo de tabela usado na anålise de risco qualitativa, que plota a probabilidade de uma ameaça com relação ao seu impacto. Por exemplo, a ameaça de uma falha no servidor pode ser provåvel, mas seu impacto pode ser apenas marginal.

Uma equipe avalia cada ameaça a um ativo e a plota na tabela. A equipe classifica os resultados e os usa como guia. Eles podem determinar medidas apenas para ameaças que caírem dentro da zona vermelha.

Os nĂşmeros usados na tabela nĂŁo estĂĄ diretamente relacionado com qualquer aspecto da anĂĄlise. Por exemplo, um impacto catastrĂłfico de 4 nĂŁo ĂŠ duas vezes pior que um impacto marginal de 2. Esse mĂŠtodo ĂŠ de natureza subjetiva.

ComentĂĄrios

Ebook

Postagens mais visitadas