Finalmente, uma nova forma de proteger servidores Windows
Os sistemas operacionais Windows estão entre os mais instalados no mundo, então é compreensível que eles sejam um alvo atraente para hackers. Além da proteção antivírus e malware tradicional, o que mais pode ser feito para proteger esses computadores e as redes em que eles vivem?

Adicionar hardware de segurança à sua rede pode ajudar a reprimir, alertar ou impedir completamente um ataque. Baseado em VLANs e firewall segmentação de rede são algumas das estratégias de segurança de rede mais eficazes até o momento, mas apresentam algumas desvantagens importantes, incluindo manutenção e incapacidade de escalar rapidamente.
Até mesmo os especialistas em segurança mais experientes optaram por não remover uma regra de firewall por se preocuparem com seu efeito não intencional.
Manter-se atualizado com o número de VLANs e regras de firewall necessárias para segmentar adequadamente uma rede pode sobrecarregar os recursos de uma equipe de segurança. Essa abordagem também pode desmoronar com o tempo, pois depende da intervenção humana para manter as políticas sincronizadas com as mudanças. Até mesmo os especialistas em segurança mais experientes optaram por não remover uma regra de firewall por se preocuparem com seu efeito não intencional.
À medida que as regras de firewall aumentam, elas se tornam muito mais difíceis de gerenciar, chegando a números ridiculamente altos. Eu já vi pessoalmente grandes empresas com milhões das regras de firewall, algumas delas com mais de uma década.
O problema com as regras baseadas em portas
Os sistemas operacionais Windows apresentam um problema único ao tentar se proteger com firewalls tradicionais. Esses firewalls usam regras baseadas em portas, portanto, uma porta de um endereço IP específico pode se comunicar com outra porta em um endereço IP diferente.
Essa estratégia se presta ao UNIX e ao Linux, que normalmente têm um único processo em execução em uma única porta ou intervalos de portas. Mas nos sistemas operacionais da Microsoft, é comum ter um grupo de processos usando uma única porta ou grupo de portas, que podem ser atribuídas dinamicamente. Portanto, você pode não saber qual porta eles querem usar com antecedência. Então, como saber se você deve permitir uma porta se não conhece o processo que a usa ou qual porta ela usará?
As empresas estão tratando os sintomas do problema, mas não a questão central: a segurança atual é estática e simplesmente não consegue acompanhar a taxa de mudança.
As portas dinâmicas são atribuídas aleatoriamente a partir de um pool de “portas altas” comumente acordadas. Como você pode imaginar, não saber qual porta será usada faz com que uma ampla faixa de faixas de portas seja aberta nos firewalls de segmentação para que as máquinas Windows possam se comunicar umas com as outras. Por outro lado, você pode restringir esses intervalos de portas, mas precisaria alterar as chaves de registro e reinicializar todos os seus hosts do Windows.
Isso nos deixa na posição não ideal de tentar gerenciar uma quantidade incontrolável de regras de firewall ou restringir os intervalos de portas nativas do nosso host.
Acompanhando a taxa de mudança
As empresas estão tentando ajudar criando software para gerenciar regras de firewall, adicionando reconhecimento de aplicativos a seus firewalls e, em geral, auxiliando em um aspecto ou outro de uma situação frustrante. Mas todas elas tratam os sintomas do problema, e não a questão central: a segurança atual é estática e simplesmente não consegue acompanhar a taxa de mudança.
Agora é possível obter uma segmentação granular de aplicativos, mesmo em migrações para a nuvem.
Insira o Plataforma de segurança adaptável (ASP) Illumio, uma abordagem totalmente nova para proteger suas cargas de trabalho do Windows (e do Linux) com um modelo de segurança dinâmico e adaptável. O Illumio ASP usa os serviços nativos de fiscalização de segurança fornecidos pelos sistemas operacionais, pela Plataforma de Filtragem do Windows e pelo iptables. Em seguida, adiciona um sistema de rotulagem intuitivo que elimina a necessidade de endereços IP e portas para escrever regras.

Assim, à medida que hosts novos ou modificados fazem o check-in, o Illumio ASP lê seus rótulos atribuídos e configura seu perfil de segurança automaticamente. O mesmo se aplica se um host mover endereços IP: a alteração é vista e todas as políticas apropriadas são recalculadas em segundos.
Definir seu ambiente por meio de rótulos significa que você pode agrupar a segurança de um aplicativo. Quando você ativa ou desativa componentes do seu aplicativo, a segurança segue, sem a necessidade de modificar as regras de firewall ou gerenciar VLANs.
O que isso significa? Agora podemos alcançar a segmentação granular de aplicativos, mesmo em migrações para a nuvem.
O Policy Compute Engine, ou PCE, é o “cérebro” da operação.
Com a adição da fiscalização baseada em processos em ambientes Windows, a Illumio finalmente eliminará a questão de como lidar com altas portas dinâmicas. Você define o processo aprovado e o Illumio permite que ele fale nas portas que quiser, com segurança.
O que faz isso acontecer? O Policy Compute Engine, ou PCE, é o “cérebro” da operação. Usando um agente leve chamado Node de fiscalização virtual (VEN), o PCE reconhece instantaneamente quando uma alteração ocorreu e corrige os sistemas afetados em segundos. Esse mecanismo dinâmico de políticas não só permite que você escreva rapidamente políticas de segurança em linguagem natural, mas também exibe um mapa interativo e ao vivo da estrutura do seu aplicativo chamado Illumination. Uma ferramenta muito eficaz para comunicar posturas de segurança complexas a praticamente qualquer pessoa.
Proteger servidores Windows acabou de ficar muito interessante.