Projetar um sistema de alta disponibilidade
A alta disponibilidade incorpora trĂŞs grandes princĂpios para atingir a meta de acesso ininterrupto aos dados e serviços:
1. Eliminação ou redução de pontos únicos de falha
2. ResiliĂŞncia do sistema
3. Tolerância a falhas
Clique em cada princĂpio da figura para obter uma breve descrição.
Ă importante compreender as maneiras de abordar um ponto Ăşnico de falha.
Um ponto único de falha pode incluir roteadores centrais ou switches, serviços de rede e, atÊ mesmo, uma equipe de TI altamente qualificada.
Ă importante saber que uma perda do sistema, de processo ou de pessoa pode ter um impacto muito significativo em todo o sistema.
A chave ĂŠ ter processos, recursos e componentes que reduzam os pontos Ăşnicos de falha.
Clusters de alta disponibilidade Ê uma maneira de proporcionar redundância.
Esses clusters consistem em um grupo de computadores que têm acesso ao mesmo armazenamento compartilhado e têm configuraçþes de rede idênticas.
Todos os servidores participam no processamento de um serviço simultaneamente. Do lado de fora, o grupo de servidores se parece com um único dispositivo.
Se um servidor dentro do cluster falhar, os outros servidores continuarão a processar o mesmo serviço que o dispositivo com falha.
Resiliência de sistemas refere-se à capacidade de manter a disponibilidade de dados e de processamento operacional, apesar de ataques ou de eventos de interrupção.
Geralmente, isso requer sistemas redundantes, em termos de energia e de processamento, para que, se um sistema falhar, o outro possa assumir as operaçþes, sem nenhuma interrupção no serviço.
ResiliĂŞncia do sistema ĂŠ mais do que a blindagem de dispositivos. Requer que os dados e serviços estejam disponĂveis, mesmo quando sob ataque.
Tolerância a falhas permite que um sistema continue funcionando, se um ou mais componentes falharem.
Espelhamento de dados Ê um exemplo de tolerância a falhas. Se ocorrer uma "falha", causando interrupção de um dispositivo, como um controlador de disco, o sistema espelhado proporcionarå os dados solicitados sem interrupção aparente no serviço para o usuårio.
Identificação do ativo
Uma empresa precisa saber qual hardware e software estão presentes, como prÊ-requisito para conhecer como os parâmetros de configuração precisam ser. O gerenciamento de ativos inclui um inventårio completo de hardware e software.
Isso significa que a empresa precisa saber todos os componentes que podem estar sujeitos a riscos de segurança, incluindo:
- Cada sistema de hardware
- Cada sistema operacional
- Cada dispositivo de rede de hardware
- Cada sistema operacional do dispositivo de rede
- Cada aplicativo
- Todos os firmwares
- Todos os ambientes de tempo de execução da linguagem
- Todas as bibliotecas individuais
Uma empresa pode escolher uma solução automatizada para controlar os ativos. Um administrador deve investigar qualquer configuração alterada, pois pode significar que a configuração não estå atualizada. TambÊm pode significar que estão acontecendo alteraçþes não autorizadas.
Classificação de ativos
A classificação de ativos atribui todos os recursos de uma empresa a um grupo, com base em caracterĂsticas comuns. Uma empresa deve aplicar um sistema de classificação de ativos para documentos, registros de dados, arquivos de dados e discos. As informaçþes mais importantes precisam receber o nĂvel mais alto de proteção e ainda podem exigir um tratamento especial.
Uma empresa pode adotar um sistema de rotulagem, de acordo com o valor, a confidencialidade e a importância das informaçþes. Conclua as etapas a seguir para identificar e classificar os ativos de uma empresa:
1. Determine a categoria de identificação de ativos adequada.
2. Estabeleça a responsabilização, identificando o proprietårio de todos os ativos de informaçþes e de softwares de aplicativos.
3. Determine os critÊrios de classificação.
4. Implemente um esquema de classificação.
A figura fornece mais detalhes para essas etapas.
Por exemplo, o governo dos EUA usa a confidencialidade para classificar os dados como segue: top secret; secretos; confidenciais; confiança pública; e não classificado.
Padronização de ativos
O gerenciamento de ativos gerencia o ciclo de vida e o inventårio de ativos de tecnologia, incluindo software e dispositivos. Como parte de um sistema de gerenciamento de ativos TI, uma empresa especifica os ativos de TI aceitåveis que atendem a seus objetivos. Essa pråtica reduz, de forma eficaz, os diferentes tipos de ativos. Por exemplo, uma empresa só vai instalar aplicativos que atendam a suas diretrizes. Quando os administradores eliminam aplicativos que não atendem às diretrizes, eles estão aumentando a segurança de forma eficaz.
Os padrĂľes do ativo identificam produtos de hardware e software especĂficos usados e suportados pela empresa. Quando hĂĄ uma falha, a ação imediata ajuda a manter o acesso e a segurança. Se uma empresa nĂŁo padronizar sua seleção de hardware, provavelmente serĂĄ difĂcil o pessoal encontrar um componente de reposição. AlĂŠm de exigirem mais conhecimento para serem gerenciados, ambientes nĂŁo padronizados aumentam o custo com contratos de manutenção e inventĂĄrio. Clique aqui para ler sobre como os militares mudaram para ter hardware padronizado em suas comunicaçþes militares.
https://militaryembedded.com/comms/communications/the-cots-systems-play
Identificação de ameaça
A United States Computer Emergency Readiness Team (US-CERT) e o U.S. Department of Homeland Security patrocinam um dicionårio de Common Vulnerabilities and Exposures (CVE, dicionårio de Vulnerabilidades e Exposiçþes Comuns). O CVE contÊm um número de identificadores padrão com uma breve descrição e referências para avisos e relatórios de vulnerabilidade relacionados. A MITRE Corporation mantÊm a lista de CVE e seu site público.
A identificação de ameaças começa com o processo de criação de um identificador CVE para vulnerabilidades publicamente conhecidas de segurança cibernÊtica. Cada identificador CVE inclui o seguinte:
- O nĂşmero de identificador CVE
- Uma breve descrição da vulnerabilidade da segurança
- Todas as referĂŞncias importantes
Clique aqui para saber mais sobre o identificador CVE.
AnĂĄlise de risco
AnĂĄlise de risco ĂŠ o processo de analisar os perigos representados por eventos naturais e provocados por humanos aos ativos de uma empresa.
Um usuårio realiza uma identificação de ativo para ajudar a determinar quais ativos serão protegidos. Uma anålise de risco tem quatro objetivos:
- Identificar ativos e seu valor
- Identificar vulnerabilidades e ameaças
- Quantificar a probabilidade e o impacto das ameaças identificadas
- Equilibrar o impacto da ameaça com relação ao custo da contramedida
Existem duas abordagens para a anĂĄlise de risco.
AnĂĄlise de risco quantitativa
Uma anĂĄlise quantitativa atribui nĂşmeros para o processo de anĂĄlise de risco (Figura 1). O valor do ativo ĂŠ o custo de reposição do ativo. O valor de um ativo pode ser medido tambĂŠm pela receita adquirida com o uso do ativo. O EF (Exposure Factor, Fator de exposição) ĂŠ um valor subjetivo, expressado como uma porcentagem que um ativo perde devido a uma ameaça especĂfica. Se ocorrer uma perda total, o EF ĂŠ igual a 1.0 (100%). No exemplo quantitativo, o servidor tem um valor de ativo de US $15.000. Quando o servidor falhar, uma perda total ocorre (o EF ĂŠ igual a 1.0). O valor patrimonial de US$15.000, multiplicado pelo fator de exposição de 1 resulta em uma expectativa de perda Ăşnica de US $15.000.
A ARO (annualized rate of occurrence, Taxa anualizada de ocorrĂŞncia) ĂŠ a probabilidade de uma perda ocorrer durante o ano (tambĂŠm expressada como uma porcentagem). Uma ARO pode ser maior que 100%, se uma perda puder ocorrer mais de uma vez por ano.
O cålculo da ALE (annual loss expectancy, expectativa de perda anual) då à gerência uma noção de quanto deverå gastar para proteger o ativo.
AnĂĄlise de risco qualitativa
A anålise de risco qualitativa usa opiniþes e cenårios. A Figura 2 mostra um exemplo de tabela usado na anålise de risco qualitativa, que plota a probabilidade de uma ameaça com relação ao seu impacto. Por exemplo, a ameaça de uma falha no servidor pode ser provåvel, mas seu impacto pode ser apenas marginal.
Uma equipe avalia cada ameaça a um ativo e a plota na tabela. A equipe classifica os resultados e os usa como guia. Eles podem determinar medidas apenas para ameaças que caĂrem dentro da zona vermelha.
Os nĂşmeros usados na tabela nĂŁo estĂĄ diretamente relacionado com qualquer aspecto da anĂĄlise. Por exemplo, um impacto catastrĂłfico de 4 nĂŁo ĂŠ duas vezes pior que um impacto marginal de 2. Esse mĂŠtodo ĂŠ de natureza subjetiva.
ComentĂĄrios
Postar um comentĂĄrio