SOBRE REDES VIRTUAIS E SUA APLICABILIDADE

por Fábio Tenório

Redes lógicas virtuais, são separadas do hardware de rede para garantir que a rede possa integrar-se melhor e suportar cada vez mais ambientes virtuais. Ao longo da última década, as organizações têm adotado tecnologias de virtualização a uma taxa acelerada. A virtualização de rede abstrai conectividade de rede e serviços que tradicionalmente são entregues via hardware em uma rede virtual que é separada e é executada independentemente em cima de uma rede física em um hypervisor. As Redes Virtuais agregam serviços como: Serviços de comutação (Switching), roteamento e serviços básicos de balanceamento de carga e firewall para dados entre máquinas virtuais a partir do hypervisor. As Redes Virtuais ajudam nos desafios de rede nos data centers atuais, posibilitando as organizações programar e provisionar a rede de forma centralizada, sob demanda, sem ter que tocar fisicamente na infra-estrutura subjacente. Com o redes virtuais, as organizações podem simplificar o modo como elas implantam, dimensionam e ajustam cargas de trabalho e recursos para atender às necessidades de evolução computacional, tecnológica.

As Redes virtuais tem sido proposta como base de um novo paradigma para os ambientes computacionais no formato tradicional. Neste conceito, um roteador físico (equipamento usado para conectar diferentes redes de computadores entre si), é compartilhado por diferentes roteadores (por software) virtuais. Desta forma, um servidor pode ser usado para compartilhar diferentes roteadores virtuais com os seus próprios sistemas operacionais, e cada um executando em paralelo a sua própria pilha de protocolos. Portanto, a virtualização possibilita um novo conceito em redes que traz inúmeras inovações. Podemos criar redes virtuais com pilhas de protocolos diferentes, o que permite que elas coexistam sem interferirem umas com as outras.
O isolamento e o desempenho são características fundamentais em um ambiente
de redes virtuais. O isolamento garante que as redes operem de forma independente, o que é primordial para a segurança nos ambientes virtualizados, porque impedem que alguns roteadores virtuais maliciosos ou com falhas, interfiram no funcionamento das demais redes virtuais. O desempenho no encaminhamento de pacotes também é importante, porque a maior flexibilidade provida pelos roteadores virtuais não deve implicar em uma redução nas taxas de encaminhamento.

Segurança nos Datacenters

A abordagem padrão para a segurança dos datacenters, enfatiza que obrigatoriamente  temos que ter um forte perímetro de proteção para manter ameaças no exterior da rede. Contudo, este modelo apresentou-se Ineficaz para lidar com novos tipos de ameaças, incluindo ameaças persistentes avançadas e ataques coordenados. O que é necessário é um modelo melhorado para a segurança do centro de dados: Que assume que as ameaças podem estar em qualquer lugar e provavelmente estão em toda parte, então sugere a micro-segmentação, provida pelas redes virtuais, que oferece a agilidade operacional em um moderno Datacenter definido por software.

Descrição entre dos maiores players: Cisco x Vmware

VMware NSX

O VMware já virtualiza seus servidores, então por que não virtualizar a rede também? O NSX integra segurança, gerenciamento, funcionalidade, controle das Maquinas virtuais e uma série de outras funções de rede diretamente em seu hypervisor. A partir daí, você pode criar uma arquitetura de rede inteira a partir de seu hypervisor. Isso inclui serviços de rede Camadas 2, 3 e até camadas 4-7. Você pode até mesmo criar arquiteturas lógicas distribuídas completas abrangendo serviços camadas 2-7. Esses serviços podem então ser provisionados programaticamente como VMs são implantados e como os serviços são necessários dentro dessas VMs. O objetivo do NSX é dissociar a rede do hardware subjacente e apontar serviços de rede completamente otimizados para a VM. A partir daí, a micro-segmentação torna-se uma realidade, maior continuidade da aplicação e até integração com mais serviços de segurança.

Cisco Application Centric Infrastructure (ACI)


Em um nível muito alto, ACI cria uma integração entre elementos físicos e virtuais. Ele usa um modelo operacional comum baseado em políticas em elementos de rede e segurança ACI-ready. O gerenciamento centralizado é feito pelo controlador de infra-estrutura da diretiva de aplicativo Cisco, ou APIC. Ele expõe uma API direcionada através de XML e JSON e fornece uma interface de linha de comando e GUI que usam essa API para gerenciar o Fabric. A partir daí, as políticas de rede e as topologias lógicas, que tradicionalmente ditam o design de aplicativos, são aplicadas em vez disso com base nas necessidades da aplicação.

Fábio Tenório é Arquiteto de Soluções do Grupo Cimcorp em Recife.

A IMPORTÂNCIA DO CYBER SECURITY

por Marcelo Rito

Atualmente o assunto sobre Cyber Security vem sendo discutido mais abertamente e com mais intensidade tanto no meio governamental quanto nos setores empresariais. Recentemente, na última edição do Fórum Econômico Mundial (na Suíça), foi apresentado que os crimes cibernéticos estavam liderando a lista de riscos mais nocivas do mundo.

 

Os cyber ataques crescem exponencialmente no mundo inteiro e com isso vêm virando assunto de destaque ao redor do globo, preocupando governos, bolsas de valores e, inclusive, a ONU. 

 

Estamos sendo testemunhas de um tempo que para sobrevivermos, precisaremos ser Faster & Faster e, para isso, contamos com tecnologias de saque rápido ao alcance das mãos e, mais do que isso, precisamos estar conectados ao resto do mundo, se tornando uma questão de sobrevivência. E, como tudo isso é muito novo, poucos sabem realmente ou tem experiência com a segurança digital, o que torna bastante atraente e interessante a prática dos crimes cibernéticos. 

 

Não pensem que esse é o fim do mundo, lembrem-se que a Internet das Coisas (IoT) está só agora sendo difundida e com ela vem a falta de experiência e os riscos crescerão ainda mais e estarão cada vez mais conectados as nossas vidas.

Marcelo Rito é Solution Architect no Grupo Cimcorp. É pós graduado em Cyber Security e especialista em Soluções de Segurança. Atua na área de segurança e infraestrutura desde 1998. Atuou em grandes projetos de segurança, como na Telefônica/VIVO (Todo o Brasil), CEF – Caixa Econômica Federal(São Paulo-SP e Brasília-DF), Supermercado SONDA(São Paulo-SP), SEE-PE Secretaria de Educação do Estado de Pernambuco, PRODEB – Cia de Processamento de Dados do Estado da Bahia, ALBA – Assembléia Legislativa da Bahia, entre outros.

 

BUSINESS BLOCKCHAIN E CADEIAS DE NEGÓCIOS

por Antonio Fonte

Na atualidade, as cadeias de negócios (fornecedores de insumo, produtores, distribuidores, consumidores, financiadores, prestadores de serviço pós venda, etc) permitem transacionar qualquer coisa material ou imaterial que possa ser possuída ou controlada com a finalidade de gerar valor e riqueza.

As transações entre membros da cadeia de negócio são usualmente registradas em livros físicos ou virtuais (“ledgers”) dos participantes na transação.

Fundamental para o bom funcionamento das cadeias de negócios é o estabelecimento da CONFIANÇA (TRUST) entre as partes de cada transação e isto é feito atualmente por intermédio de cartórios, emissores de cartas de fiança, emissores de carta de crédito, concessão de linhas de crédito, etc.  com a desvantagem do aumento do custo da transação, idem do tempo, e da limitação aos casos onde os mecanismos de CONFIANÇA possam ser eficientemente estabelecidos.

Com o BUSINESS BLOCKCHAIN transações seguras, autenticadas, verificáveis e com PRIVACIDADE geram um LIVRO com registros imutáveis COMPARTILHADO com todos membros da cadeia de negócio, onde também estão definidos SMART CONTRACTS (condições negociais previamente acordadas sob as quais as transações automaticamente ocorrem) e com CONSENSO (todas partes concordam com as transações verificadas pele Rede). Tudo isto gera mais eficiência, menor custo e abrangência de uso.

No presente estado da arte o BUSINESS BLOCKCHAIN não é adequado para aplicações onde inexistam cadeias de negócios e não é substituto para aplicações de replicação de bases de dados, aplicações transacionais de alta performance, ou de mensageria.

Antonio Fonte, sócio fundador da Cimcorp, ajudou estruturar diversos negócios de TI e comércio internacional bem como participou ativamente na comercialização dos sucessivos modelos da informática corporativa (Mainframes, Client Server e 3ª Plataforma) durante sua carreira como analista de sistemas, vendedor, executivo e empreendedor. Atualmente Fonte tem especial interesse em tecnologias de HPC, Comércio Eletrônico e Blockchain.