<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">

A segurança física dos ambientes lógicos: como as tecnologias expandem a proteção de dados

Adoção de ferramentas digitais de gestão na América Latina, envolvendo os pilares de segurança, eficiência energética e mobilidade, passa a priorizar também questões como governança e sustentabilidade

Proteger dados e informações importantes é uma das principais preocupações com as quais os negócios convivem no seu dia a dia. Isso requer não só o forte investimento que as companhias vêm fazendo - e pretendem intensificar - nas camadas lógicas, adotando sistemas robustos e as mais modernas técnicas de cibersegurança, mas também a proteção dos perímetros físicos de locais onde estão instalados data centers e sistemas de dados.

De fato, pensar essa proteção “híbrida”, unindo o digital ao físico, associando para acesso e controle destes últimos ambientes tecnologias como inteligência e biometria no controle de acessos, vídeo analítico, conexão de sensores e dispositivos de controle, vigilância automática, centrais de monitoramento de ameaças e outras inovações, é tão importante quanto investir em sistemas de antivírus, firewalls e de monitoramento ativo de ameaças digitais.

Afinal de contas, a nuvem, embora muitas vezes não pareça, é física. Ela é composta de racks com milhares de dólares em equipamentos, máquinas e sistemas interconectados, que em hipótese alguma podem ser acessados por pessoas não autorizadas e devem seguir os mais estritos padrões de funcionamento e mesmo de descarte.

Toda a importância de se pensar essa política moderna de proteção, os últimos desenvolvimentos tecnológicos envolvendo a questão e como as instituições vêm se preocupando com o tema dos colaboradores que trabalham nestes ambientes foram pontos debatidos em mais um evento da série “Conexões JHSP”.

Reunindo os executivos Pedro Oscar Viotto, superintendente de Segurança Física e Gestão Estratégica do Banco Bradesco e diretor setorial do Comitê Executivo de Segurança Bancária da Febraban; Steferson Mello, gerente de Infraestrutura de Redes/Telecom, gerente de Projetos de TI e líder de Infraestrutura de TI da Alcoa, Heubert River, diretor das Operações de Data Center, Nuvem e Segurança da Cirion Technologies Brasil, Rodrigo Radaieski, diretor de Serviços da Ascenty e José Renato Mello Gonçalves, presidente da NEC no Brasil, e mediado pelo jornalista Daniel Gonzales, apresentador da Rádio Eldorado FM, o painel foi realizado na Japan House, em São Paulo. A seguir, você acompanha os principais destaques dessa conversa.

Mask group (4)

Desafios para o banco

No caso de um grande banco, como o Bradesco, há enormes quantidades de dados que passam e ficam armazenadas em ambientes físicos, que devem receber cuidado e atenção máximos para evitar situações como ataques, vazamentos, fraudes, etc.

Segundo Viotto, do Bradesco, “é motivo de muita preocupação, de muita atenção por parte das empresas a questão de proteção de data centers, redes de dados, sala de servidores e demais ambientes de acesso restrito”.

“No Bradesco”, afirma o executivo, “sempre tratamos o tema com muita atenção. Além da matriz do banco na Cidade de Deus (Osasco, na Grande São Paulo) e alguns outros prédios administrativos, nós temos mais de 6.500 pontos em que levamos os serviços e produtos à população do País, e sempre temos lá, no mínimo, uma pequena sala de servidor”.

Além das dimensões do sistema do banco, Viotto destacou as possíveis ligações dos ataques lógicos, que segundo ele muitas vezes são antecedidos por um acesso físico a determinado ambiente. “E daí nós temos que nos preocupar, independentemente do tamanho. É lógico que nós vamos sempre levar em consideração a criticidade daquele ambiente, seja um datacenter ou uma mini sala de servidor”.

No caso dos grandes ambientes, a proteção envolve, segundo o executivo, o conceito de cercas perimetrais. “Nós temos uma série de sensores que controlam o ambiente, e acompanhamos o monitoramento e as ações de abertura. Também dispomos de sistemas de CFTV (circuito de TV fechado), com verificações constantes e permanentes por uma equipe de segurança que faz o monitoramento”.

Entre as outras tecnologias, o executivo cita ainda “a implantação de sensores biométricos para identificação de pessoas”, identificando apenas colaboradores e visitantes estritamente autorizados e evitando burlas. “Vemos isso com importância máxima, inclusive na questão das tecnologias que estão surgindo”.

Leia mais: ​​Como fintechs e bancos tradicionais estão transformando o mercado financeiro

Mask group (5)

Controle nos ambientes industriais

Stephenson Melo, gerente de Infraestrutura de redes da Alcoa, multinacional norte-americana do setor de alumínio, falou sobre os principais desafios das políticas de segurança que contemplem os ambientes físicos dos dados no cenário industrial.

“Nós temos esse foco de utilizar datacenters globais como solução, mas nós também temos os nossos datacenters, nossas salas de computadores nas principais plantas, nas indústrias onde temos presença, como no caso de São Luiz (MA), onde a sala de computação requer todo um controle estrito de acesso”, explica. “Caso isso não seja bem realizado, pode-se abrir uma brecha de segurança que permita às pessoas acessem a nossa rede. Isso pode causar problemas e ser desastroso para a operação da empresa. Então, nós temos também o desafio de garantir a segurança da operação”, avalia.

De acordo com o executivo, “a segurança da operação tem uma questão realmente importante de controle de perímetro, controle de segurança”. “Então, a gente tem trabalhado cada vez mais, evoluindo com parceiros para desenvolver soluções ou trazer soluções que possam atender e melhorar essa parte de controle.
Essas soluções passam por identificar e mitigar tentativas de ataques e invasões, inclusive de modo físico, destaca Melo. “Há um trabalho muito forte da equipe de segurança corporativa global no sentido de desenvolver técnicas para que as pessoas dentro da Alcoa, saibam como agir, estejam treinadas também a reconhecer o que é verídico”.

Essas soluções passam por identificar e mitigar tentativas de ataques e invasões, inclusive de modo físico, destaca Melo. “Há um trabalho muito forte da equipe de segurança corporativa global no sentido de desenvolver técnicas para que as pessoas dentro da Alcoa, saibam como agir, estejam treinadas também a reconhecer o que é verídico”.

Video-1

 

Mask group (6)

Data Centers realizam inúmeras verificações

Helbert River, diretor das Operações de Data Center, Nuvem e Segurança da Cirion, uma empresa que é service provider de soluções de data center, afirma que existe uma missão crítica muito grande na proteção da nuvem, já que a empresa tem, como clientes, diversos outros tipos de negócios que ajuda a operar.

“A disponibilidade é fundamental. Então, trabalhamos segurança com quatro camadas”, explica, detalhando cada uma delas. “A primeira camada é o que nós chamamos de camada ambiental, ou seja, onde está localizado o datacenter - quais as condições climatológicas do local, se ali está propenso a enchentes e terremotos”. Ainda há adicionalmente, segundo ele, preocupações no tocante ao uso de energias limpas, com suas respectivas certificações, métricas e medidas, que assegurem a segurança de todo o sistema.

“A segunda camada que nós tratamos é a camada da disponibilidade: garantir infraestrutura robusta no lugar robusto, que permita aos nossos clientes operar ‘24 por 7’ nestes ambientes - por exemplo, na hora em que um cliente ou usuário final vai acessar um streaming à noite, aquilo tem que estar funcionando, independentemente de ser na madrugada e de qual o tipo de negócio que estiver operando lá dentro”, explica. “Então, para a segurança de ter disponibilidade, nós falamos aí de equipamentos: fornecimento de energia elétrica, fornecimento de ar-condicionado segurança contra incêndio, tudo isso também monitorado e acompanhado com certificações que definem a operação”

A próxima camada é a da segurança lógica, define Heubert. “Estou com datacenter, operando num ambiente estável. Tenho disponibilidade agora. Como eu começo a proteger as pessoas que vão acessar remotamente esse ambiente para os ambientes dos nossos clientes de forma segura e estável? Existem “n” ferramentas, no mercado, que também estamos acompanhando por certificações que definem e tentam dar um norte para essa proteção, porque é uma luta constante. Quando nós falamos de segurança lógica, você tem que garantir que aquela pessoa que está acessando o dado, pode naquele momento copiar ou transmitir esse dado. Para monitorar isso, existem ferramentas de localização e criptografia que ajudam os nossos clientes a ter essa proteção”, detalha o executivo.

A quarta e última camada, de acordo com ele, é a da segurança física - “talvez a mais importante” - conforme Heubert.

Vector (10)

Neste ponto, revela ele, a Cirion trabalha com cinco níveis de segurança: "Isso garante que na hora em que uma pessoa vai acessar aquele equipamento, ela passou por checagens desde a primeira solicitação de entrada aos datacenters”.

Segundo ele, “são feitas validações usando ferramentas que afastam qualquer risco de phishing”, desde a chegada da solicitação à portaria da empresa. “Depois da recepção, é feita uma nova validação. Uma vez validado, nós chamamos um segurança e ele acompanha a pessoa até a porta do datacenter, na porta do datacenter, onde é realizada outra verificação. Lá, o cliente ou a pessoa que estiver nos visitando passa por uma inspeção de biometria, para termos certeza de que a pessoa que saiu da recepção e passou lá na portaria é a mesma que está entrando no datacenter”.

Adicionalmente, segundo Heuber, os seguranças é que liberam o acesso ao rack de equipamentos, e todos são instruídos a verificar se as pessoas que estão trabalhando nestes locais não deixaram nada conectado aos equipamentos quando concluírem suas atividades”.

Rodrigo Radaieski, diretor de Serviços da Ascenty, outra empresa provedora de infraestrutura de data centers no Brasil, classifica como “essencial” a preocupação com a segurança física desses ambientes. 

“Ela é um dos insumos, na verdade, de um datacenter. Então a gente, além da questão de energia, refrigeração, etc, diz que a segurança física, é um dos itens mais importantes. Um data center tem uma circulação grande de pessoas durante o dia, então a gente tem clientes, fornecedores, fornecedores dos nossos clientes, etc, o que dá ao ponto uma dimensão muito importante”.

Para ele, o uso de alta tecnologia para as checagens começa já na recepção do cliente. “Muitas vezes, ela não pode ser demorada. Então, todas as checagens precisam acontecer de uma forma muito ágil, muito rápida, garantindo toda essa segurança. A tecnologia ajuda bastante nisso, nessa identificação correta, e aí eu diria que são 3 itens que funcionam como grandes pilares da segurança: os processos, as pessoas e a tecnologia. Sem isso funcionar de forma muito forte e muito bem integrada, certamente teremos um problema de segurança”.

Leia mais: ​​Como garantir a operacionalidade de um data center em todos os períodos do ano

Mask group (7)

A visão do orquestrador

José Renato Melo Gonçalves, presidente da NEC no Brasil, comentou o tema, em primeiro lugar, sob a perspectiva dos usuários e consumidores. “É muito bom sabermos que os nossos dados estão protegidos em todos esses locais, em todos esses provedores de cloud. Particularmente, um banco, um datacenter, uma indústria, todos têm uma coisa em comum: uma brecha de segurança, qualquer falha vai trazer um prejuízo, algo inimaginável para o negócio das empresas”.

Para Gonçalves, é nesse ponto que está a importância de um integrador de tecnologias como a NEC.

 “São segmentos diferentes e a criticidade não é muito parecida para todos. A NEC como um integrador, tem que ser capaz de entender isso e atuar de uma maneira consultiva, entendendo as particularidades de cada negócio”, afirma José Renato Melo Gonçalves.

O executivo destaca que as tecnologias nas quais a empresa detém enorme expertise, e que são reconhecidas como as melhores do mundo, são passíveis de integração nas políticas de proteção física dos ambientes. “Todas as soluções de biometria, que são reconhecidas internacionalmente, podem ser associadas. Sensores, câmeras, tudo isso tem que estar funcionando como uma orquestra, de forma harmônica e sem falhas”.

Para José Renato, nem mesmo um pequeno equipamento deve apresentar falha, sob pena de grande vulnerabilidade daquela empresa. “Você pode ter um acesso a um único sensor e isso representar um risco muito grande para a empresa. Então, temos que olhar isso de uma maneira holística e garantir que realmente todo o processo esteja coberto, nos mais altos níveis de padrão de segurança”.

shutterstock_2198446519 1

Tecnologia como aliada e o papel do 5G

Hoje, avanços na área da biometria para identificação já contemplam, por exemplo, sistemas altamente confiáveis de leitura facial, leitura de íris e até de veias e vasos sanguíneos, além de biometria de voz.

Existem, ainda, câmeras dotadas de softwares inteligentes que realizam análise de vídeo em tempo real e informam caso haja uma pessoa em um lugar, por exemplo, onde ela não deveria estar, ou mesmo se alguém abandonou algum pacote ou volume em local indevido.
Junto com essas inovações, temos ainda a perspectiva, muito em breve, da expansão das redes de altíssima velocidade (5G), inclusive as privativas. Todos esses pontos vão facilitar a expansão de sistemas ainda mais eficientes de segurança física nas empresas.

Falando das tecnologias mais utilizadas, Pedro Viotto, do Bradesco, comentou quais são as empregadas pelo banco na proteção de seus perímetros críticos.

“No respeito à biometria, já usamos há muito tempo em nossos sistemas de caixas eletrônicos, e em nosso datacenter nós já fazemos isso para ambientes restritos, porque nós precisamos sempre certificar de que todas as pessoas que acessam aquele ambiente estavam autorizados naquele momento. Há pessoas que têm uma autorização permanente para determinados períodos, mas nós temos ainda os fornecedores que vão esporadicamente, então é importante saber muito bem quem é aquela pessoa que acessou em determinado processo. É lógico que essas novas tecnologias, como a de reconhecimento facial, vão melhorar esse processo de autorização”.

Segundo Viotto, as redes 5G terão grande importância nesse processo. “Pelas características do nosso negócio, nós não podemos nos esquecer de que vivemos num país continental com dimensões continentais e que em certas regiões há grandes dificuldades de comunicação”, afirma. “Uma rede eficiente vai nos permitir fazer uma análise permanente sobre o que está acontecendo em certo local e mandar uma informação para que a gente possa fazer uma segurança preditiva, estabelecendo cercas virtuais, sem que pequenos detalhes escapem ao olhar humano. O Bradesco tem caminhado muito nesse sentido de acompanhar o que está surgindo de novo no mercado”.

Neste processo, afirma ele, todos os novos processos de segurança são avaliados e testados para não interferir no negócio. “Então, a gente vê com bastante satisfação esse desenvolvimento que está surgindo, essas novas tecnologias que vão aumentar os nossos meios de segurança”.

 Ouça: Start Eldorado#204: Nos caminhos do 5G

shutterstock_1257663727 1

Conectividade em áreas afastadas

Steferson Melo, da Alcoa, falou em seguida sobre a proteção de ambientes operacionais e de como a empresa trabalha com um plano estratégico para trazer tecnologias e inovações para dentro de casa.

“O nosso foco é não trazer tecnologia apenas por ser tecnologia, e sim trazer a tecnologia que vai dar valor ao negócio sem afetar a operação do negócio, trabalhando na parte de segurança patrimonial”, diz. “Nossos projetos são no sentido de ampliar esse controle de perímetro e ter mais inteligência, inclusive para garantir que as pessoas que vão acessar aqueles ambientes elas estejam autorizadas e que isso tudo seja monitorado.

Neste sentido, o especialista indicou que tecnologias como câmeras capazes de realizar leituras biométricas e crachás inteligentes para controle de acesso estão nos focos da empresa.

“Com a tecnologia de identificação facial, a câmera deixa de ser um gravador de imagem e vira um sensor.", disse Steferson Melo.