DOE AGORA Qualquer valor

Projetar um sistema de alta disponibilidade

A alta disponibilidade incorpora três grandes princípios para atingir a meta de acesso ininterrupto aos dados e serviços:

1. Eliminação ou redução de pontos únicos de falha

2. Resiliência do sistema

3. Tolerância a falhas

Clique em cada princípio da figura para obter uma breve descrição.

É importante compreender as maneiras de abordar um ponto único de falha. 

Um ponto único de falha pode incluir roteadores centrais ou switches, serviços de rede e, até mesmo, uma equipe de TI altamente qualificada.

 É importante saber que uma perda do sistema, de processo ou de pessoa pode ter um impacto muito significativo em todo o sistema. 

A chave é ter processos, recursos e componentes que reduzam os pontos únicos de falha. 

Clusters de alta disponibilidade é uma maneira de proporcionar redundância. 

Esses clusters consistem em um grupo de computadores que têm acesso ao mesmo armazenamento compartilhado e têm configurações de rede idênticas. 

Todos os servidores participam no processamento de um serviço simultaneamente. Do lado de fora, o grupo de servidores se parece com um único dispositivo. 


Se um servidor dentro do cluster falhar, os outros servidores continuarão a processar o mesmo serviço que o dispositivo com falha.

Resiliência de sistemas refere-se à capacidade de manter a disponibilidade de dados e de processamento operacional, apesar de ataques ou de eventos de interrupção. 

Geralmente, isso requer sistemas redundantes, em termos de energia e de processamento, para que, se um sistema falhar, o outro possa assumir as operações, sem nenhuma interrupção no serviço. 

Resiliência do sistema é mais do que a blindagem de dispositivos. Requer que os dados e serviços estejam disponíveis, mesmo quando sob ataque.

Tolerância a falhas permite que um sistema continue funcionando, se um ou mais componentes falharem. 

Espelhamento de dados é um exemplo de tolerância a falhas. Se ocorrer uma "falha", causando interrupção de um dispositivo, como um controlador de disco, o sistema espelhado proporcionará os dados solicitados sem interrupção aparente no serviço para o usuário.


Identificação do ativo

Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros de configuração precisam ser. O gerenciamento de ativos inclui um inventário completo de hardware e software.

Isso significa que a empresa precisa saber todos os componentes que podem estar sujeitos a riscos de segurança, incluindo:

  • Cada sistema de hardware

  • Cada sistema operacional

  • Cada dispositivo de rede de hardware

  • Cada sistema operacional do dispositivo de rede

  • Cada aplicativo

  • Todos os firmwares

  • Todos os ambientes de tempo de execução da linguagem

  • Todas as bibliotecas individuais

Uma empresa pode escolher uma solução automatizada para controlar os ativos. Um administrador deve investigar qualquer configuração alterada, pois pode significar que a configuração não está atualizada. Também pode significar que estão acontecendo alterações não autorizadas.


Classificação de ativos

A classificação de ativos atribui todos os recursos de uma empresa a um grupo, com base em características comuns. Uma empresa deve aplicar um sistema de classificação de ativos para documentos, registros de dados, arquivos de dados e discos. As informações mais importantes precisam receber o nível mais alto de proteção e ainda podem exigir um tratamento especial.

Uma empresa pode adotar um sistema de rotulagem, de acordo com o valor, a confidencialidade e a importância das informações. Conclua as etapas a seguir para identificar e classificar os ativos de uma empresa:

1. Determine a categoria de identificação de ativos adequada.

2. Estabeleça a responsabilização, identificando o proprietário de todos os ativos de informações e de softwares de aplicativos.

3. Determine os critérios de classificação.

4. Implemente um esquema de classificação.

A figura fornece mais detalhes para essas etapas.

Por exemplo, o governo dos EUA usa a confidencialidade para classificar os dados como segue: top secret; secretos; confidenciais; confiança pública; e não classificado.

Padronização de ativos

O gerenciamento de ativos gerencia o ciclo de vida e o inventário de ativos de tecnologia, incluindo software e dispositivos. Como parte de um sistema de gerenciamento de ativos TI, uma empresa especifica os ativos de TI aceitáveis que atendem a seus objetivos. Essa prática reduz, de forma eficaz, os diferentes tipos de ativos. Por exemplo, uma empresa só vai instalar aplicativos que atendam a suas diretrizes. Quando os administradores eliminam aplicativos que não atendem às diretrizes, eles estão aumentando a segurança de forma eficaz.

Os padrões do ativo identificam produtos de hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a segurança. Se uma empresa não padronizar sua seleção de hardware, provavelmente será difícil o pessoal encontrar um componente de reposição. Além de exigirem mais conhecimento para serem gerenciados, ambientes não padronizados aumentam o custo com contratos de manutenção e inventário. Clique aqui para ler sobre como os militares mudaram para ter hardware padronizado em suas comunicações militares.


https://militaryembedded.com/comms/communications/the-cots-systems-play


Identificação de ameaça

A United States Computer Emergency Readiness Team (US-CERT) e o U.S. Department of Homeland Security patrocinam um dicionário de Common Vulnerabilities and Exposures (CVE, dicionário de Vulnerabilidades e Exposições Comuns). O CVE contém um número de identificadores padrão com uma breve descrição e referências para avisos e relatórios de vulnerabilidade relacionados. A MITRE Corporation mantém a lista de CVE e seu site público.

A identificação de ameaças começa com o processo de criação de um identificador CVE para vulnerabilidades publicamente conhecidas de segurança cibernética. Cada identificador CVE inclui o seguinte:

  • O número de identificador CVE

  • Uma breve descrição da vulnerabilidade da segurança

  • Todas as referências importantes

Clique aqui para saber mais sobre o identificador CVE.


Análise de risco

Análise de risco é o processo de analisar os perigos representados por eventos naturais e provocados por humanos aos ativos de uma empresa.

Um usuário realiza uma identificação de ativo para ajudar a determinar quais ativos serão protegidos. Uma análise de risco tem quatro objetivos:

  • Identificar ativos e seu valor

  • Identificar vulnerabilidades e ameaças

  • Quantificar a probabilidade e o impacto das ameaças identificadas

  • Equilibrar o impacto da ameaça com relação ao custo da contramedida

Existem duas abordagens para a análise de risco.

Análise de risco quantitativa

Uma análise quantitativa atribui números para o processo de análise de risco (Figura 1). O valor do ativo é o custo de reposição do ativo. O valor de um ativo pode ser medido também pela receita adquirida com o uso do ativo. O EF (Exposure Factor, Fator de exposição) é um valor subjetivo, expressado como uma porcentagem que um ativo perde devido a uma ameaça específica. Se ocorrer uma perda total, o EF é igual a 1.0 (100%). No exemplo quantitativo, o servidor tem um valor de ativo de US $15.000. Quando o servidor falhar, uma perda total ocorre (o EF é igual a 1.0). O valor patrimonial de US$15.000, multiplicado pelo fator de exposição de 1 resulta em uma expectativa de perda única de US $15.000.

A ARO (annualized rate of occurrence, Taxa anualizada de ocorrência) é a probabilidade de uma perda ocorrer durante o ano (também expressada como uma porcentagem). Uma ARO pode ser maior que 100%, se uma perda puder ocorrer mais de uma vez por ano.

O cálculo da ALE (annual loss expectancy, expectativa de perda anual) dá à gerência uma noção de quanto deverá gastar para proteger o ativo.

Análise de risco qualitativa

A análise de risco qualitativa usa opiniões e cenários. A Figura 2 mostra um exemplo de tabela usado na análise de risco qualitativa, que plota a probabilidade de uma ameaça com relação ao seu impacto. Por exemplo, a ameaça de uma falha no servidor pode ser provável, mas seu impacto pode ser apenas marginal.

Uma equipe avalia cada ameaça a um ativo e a plota na tabela. A equipe classifica os resultados e os usa como guia. Eles podem determinar medidas apenas para ameaças que caírem dentro da zona vermelha.

Os números usados na tabela não está diretamente relacionado com qualquer aspecto da análise. Por exemplo, um impacto catastrófico de 4 não é duas vezes pior que um impacto marginal de 2. Esse método é de natureza subjetiva.

Comentários

Ebook

Postagens mais visitadas