Brasil,

TOKIO MARINE SEGURADORA

Home Office: as métricas para o sucesso da monitoração da rede conectada

Augusto Mesquita (*)

O modelo de trabalho que conhecemos por ‘home office’ mudou o funcionamento de muitas empresas ao redor do mundo. De acordo com o Departamento de Consenso dos Estados Unidos, aproximadamente um terço da força de trabalho formal - e pelo menos metade daqueles dos trabalhadores informais - , já possui condições de trabalhar a partir de casa. Embora em muitos casos os sistemas e serviços fornecidos por aplicações no modelo de serviço (SaaS) satisfaçam demandas pontuais, ao mesmo tempo que não requerem arranjos mais complexos, existe uma grande demanda por conectividade à rede e à nuvem corporativa, em sua grande parte atendida por meio de conexões de rede privada, ou VPN - Virtual Private Network. Para estes casos, a monitoração da rede é uma prática que permite ao gestor responder de forma rápida a qualquer anormalidade e poupar tempo em descobrir a causa raiz de um eventual problema.

Saber exatamente o que monitorar e realizar a escolha adequada das métricas necessárias pode ser uma tarefa altamente desafiadora. Enquanto algumas delas são essenciais - e todo administrador de rede precisa ter em seu dashboard de monitoramento - , outras, embora importantes, devem ser reservadas para solução de problemas e análise forense de incidentes.

Dentre as estatísticas mais utilizadas no primeiro plano, contamos com a disponibilidade de VPN e o monitoramento do status dos túneis VPN, o que permite ao administrador de redes ter uma imagem clara de quantas conexões estão ativas e, se necessário, quais não deveriam estar . Para determinados túneis VPN, a medição da disponibilidade permite informar a estabilidade contínua necessária para garantir o tráfego de dados eficiente entre as estações de trabalho no home office e as redes corporativas.

Em segundo plano, a monitoração do número de VPNs ativas, colabora para que as organizações avaliem a demanda por acesso remoto em função do tempo, planejem a capacidade e garanta a disponibilidade da sua infraestrutura. Em horários de pico, este medidor pode ser cruzado como os que medem o desempenho de serviços e aplicações e seu impacto na experiência do usuário. O número de conexões de VPN estabelecidas em um determinado período permite ao administrador acompanhar a demanda pelo serviço e tomar medidas para garantir a sua qualidade.

Quanto à segurança da rede, a configuração de listas de permissão sempre foi uma das principais ferramentas utilizadas.. Entretanto, o advento do trabalho remoto deixou mais desafiadora a tarefa de determinar com precisão essas listas. Assim, monitorar os endereços de origem e destino, e tráfego originados destes endpoints nunca esteve tão em alta, além de serem uma alternativa bastante simples e eficaz. A visão estratégica conquistada a partir do mapeamento do tráfego na rede é também resultado do planejamento, onde são observados quem serão os emissores e receptores em cada um dos lados da VPN, e quais nodos (pontos de conexão) serão responsáveis pelo fornecimento de cada serviço corporativo. Esse nível de precisão permite que se identifique de modo rápido e preciso as atividades na rede que fujam à normalidade observada e documentada em regras e baselines.

Uma outra maneira de se detectar anomalias e se antever a problemas, é a análise do uso da banda. Uma elevada utilização pode apontar para uma degradação na qualidade e disponibilidade do serviço de acesso remoto. O mapeamento das conexões remotas, do volume de dados trafegados, dos horários de maior demanda e das linhas de tendência de uso permitem que o administrador atue proativamente em favor da sua operação de rede. Acompanhar o desenvolvimento deste indicador contribui para a geração de insights importantes na otimização do tráfego, contratos com provedores de serviços e detecção e resolução rápida dos gargalos.

Dispositivos remotos que fazem uso do acesso VPN para se conectar à rede local, sejam eles de propriedade da organização ou não, necessitam cumprir com um mínimo de requerimentos, sendo indispensável que sejam impostas políticas de segurança aos dispositivos. Monitorar a presença de patches de segurança para um determinado sistema operacional, softwares de proteção e a execução de extensões de navegador e aplicações proibidas, permite que seja calculado o quanto um determinado dispositivo está em conformidade com cada uma das políticas adotadas. Bons softwares de gestão de “endpoints” permitem identificar de maneira remota e rápida quais são as estações que estão fora da conformidade e que sejam aplicadas as correções necessárias de forma imediata e sem maior esforço.

Mesmo que a máquina do usuário apresente um belo índice de conformidade às políticas desejadas, você já parou para se perguntar quantas alterações seus equipamentos de rede sofreram nas últimas 24 horas?, e quem realizou as configurações e quais configurações foram feitas? Switches, roteadores e firewalls compõem a espinha dorsal de qualquer rede corporativa e são a linha de frente e porta de entrada aos sistemas de informação. Configurações mal executadas - não planejadas ou não permitidas - podem comprometer o desempenho da rede e sistemas, a estabilidade e a segurança. Boa configuração e monitoramento dos dispositivos, aliados ao mapeamento dos elementos da rede e portas, são práticas que garantem uma camada adicional de proteção à operação dos negócios e diminui o risco de indisponibilidade dos serviços.

A monitoração da rede da forma correta não é implementada da noite para o dia. Entender quais são os pontos de vulnerabilidade e a criticidade de cada serviço é o primeiro passo para que o gestor eleja suas prioridades e atue nos pontos prioritários. Afinal, como a flexibilidade viabilizada pelo trabalho remoto e a certeza de que a qualidade da conexão não é tema das conversas nos chats dos colaboradores, os indicadores de sucesso são as ferramentas que todo bom gestor de rede deve ter para garantir a qualidade e a alta disponibilidade dos serviços em sua rede corporativa.

(*) Technical Head ACSoftware, fornecedora de tecnologias e serviços baseados nas tecnologias ManageEngine.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

Adicionar comentário

Aja com responsabilidade, aos SEUS COMENTÁRIOS em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!


voltar ao topo