luis-cuevas

25/02/2025

O papel crítico da gestão da infraestrutura de data centers na manutenção da segurança de rede

À medida que a infraestrutura crítica se torna mais exigente em termos de recursos e conectividade, a necessidade de proteção aprimorada nunca foi tão grande. Em julho de 2024, havia aproximadamente 5,45 bilhões de usuários de internet em todo o mundo, representando por volta de 67,1% da população global. Enquanto isso, o número de mecanismos da internet das coisas (IoT) deve explodir, mais que dobrando de 18 bilhões neste ano para 39,6 bilhões até 2033.

A Cybersecurity Ventures prevê que o armazenamento global de dados excederá 200 zettabytes até 2025 alocados em nuvens públicas e privadas, assim como dispositivos IoT e de computação pessoal. Ademais, espera-se que cerca de 100 zettabytes desses insumos sejam guardados na nuvem – isso significa aproximadamente 50% do total de conteúdos naquele momento.

Esses números demonstram o quanto a superfície de ataque está crescendo para os cibercriminosos, uma vez que o aumento da conectividade traz novos pontos de acesso, muitos dos quais podem abrir portas para riscos inesperados. Isso é especialmente verdadeiro para empresas que dependem de plataformas de TI complexas. De acordo com o Uptime Institute, 55% dos operadores de centros de dados sofreram interrupções nos últimos três anos.

Gerenciar e proteger essas conexões requer ferramentas sofisticadas, e as soluções de Gerenciamento de Infraestrutura de Data Centers (DCIM) são um componente crucial para enfrentar esses desafios porque desempenham um papel fundamental na proteção das empresas contra as crescentes ameaças cibernéticas. O ponto-chave é garantir que o firmware atenda a rigorosos requisitos e permaneça atualizado para continuar protegendo contra perigos cibernéticos em evolução, além de estar em conformidade com as regulamentações governamentais.

O cenário da cibersegurança está evoluindo rapidamente, com os riscos crescendo tanto em frequência quanto em impacto. Em 2023, o custo médio de uma violação de arquivos subiu para US$ 4,45 milhões, destacando o peso financeiro significativo que os ataques virtuais impõem às empresas. Ainda mais preocupante é a perda projetada do cibercrime, que atingiu US$ 8 trilhões em 2023 e deve chegar a US$ 10,5 trilhões até 2025.

A explosão da inteligência artificial (IA) complicou ainda mais a situação. Hoje, até mesmo indivíduos com conhecimento técnico mínimo podem utilizar ferramentas de IA para se tornarem hackers eficazes, desafiando as operações essenciais de qualquer empresa. Essa expansão do arsenal dos cibercriminosos ocorre em um momento em que há um número crescente de vulnerabilidades a serem exploradas, e a segurança é a principal preocupação para estruturas de IA e aprendizado de máquina. Para empresas que gerenciam diversos dispositivos e softwares conectados, os riscos são maiores do que nunca.

Conforme as empresas adotam a computação de borda e expandem sua conectividade, suas superfícies de ataque crescem significativamente. Quanto mais aparelhos conectados em um único local, mais oportunidades existem para os cibercriminosos explorarem vulnerabilidades. O número de dispositivos IoT conectados em todo o mundo cresceu de 13,8 bilhões em 2022 para 18 bilhões neste ano, e espera-se que chegue a quase 40 bilhões até 2033. Esse número não inclui computadores, notebooks, telefones fixos, smartphones ou tablets.

As ferramentas avançadas de DCIM oferecem uma alternativa vital para gerenciar essa rede em expansão, fornecendo visibilidade e recomendações. Para evitar problemas potenciais, o DCIM ajuda a mitigar os riscos associados à ampliação da conectividade. Isso acontece porque, quanto mais ativos esse sistema monitora, melhor é o gerenciamento que ele pode proporcionar.

Os sistemas DCIM podem ser ainda mais refinados com a integração da IA, que melhora sua capacidade de monitorar ativos de TI e oferecer medidas proativas para protegê-los. No entanto, o DCIM impulsionado por IA introduz novas camadas de complexidade. O grande volume de ativos de TI sob gerenciamento, desde servidores locais até ambientes em nuvem e configurações híbridas, exige monitoramento constante. O DCIM não apenas monitora o controle de acesso, mas também gerencia toda a arquitetura de TI.

Quando se fala de proteger uma tecnologia DCIM, não se trata de saber se ela será atacada, mas quando e onde. O firmware, em particular, é um alvo prioritário para hackers porque muitas organizações caem na armadilha de negligenciar atualizações imprescindíveis dessa funcionalidade em seus mecanismos, ficando vulneráveis a ataques. Pode ser fácil tornar-se complacente devido ao tempo necessário para instalar essas atualizações e ao potencial de interrupção dos negócios. No entanto, o impacto de não instalar as atualizações pode ser ainda mais significativo.

A melhor maneira de proteger as ferramentas de DCIM é utilizar um Network Management Card (NMC) que seja certificado de forma independente para atender aos mais altos padrões de cibersegurança, conforme o estabelecido pela International Electrotechnical Commission (IEC) e a manutenção dessa certificação exige avaliações contínuas. A implementação de DCIM autenticadas é indispensável, mas os proprietários e operadores de TI corporativa e data centers também devem manter os firmwares sempre atualizados.

Em vez de depender de processos manuais para essa atualização, a automação pode assegurar que os updates sejam aplicados de maneira rápida e consistente, reduzindo o risco de exploração de vulnerabilidades. As organizações devem adotar uma abordagem segura em camadas, que englobe criptografia, políticas de controle de acesso e monitoramento contínuo da conexão.

À medida que os riscos digitais continuam evoluindo, as estratégias para proteger as bases de TI devem seguir esse caminho. A integração da IA e do aprendizado de máquina nos recursos DCIM oferece avanços promissores na detecção proativa de incursões, ao mesmo tempo em que exige uma implementação cuidadosa para evitar novas falhas. Os futuros avanços nas regulamentações de resiliência digital provavelmente vão impor requisitos de conformidade ainda mais rígidos aos provedores de DCIM, reforçando a urgência para que as empresas se antecipem às normas do setor.

Em última análise, a preservação do DCIM é um processo contínuo que exige vigilância, adaptabilidade e investimento. Ao aproveitar insights baseados em IA, automatizar atualizações e aderir a padrões globais de cautela, as empresas podem fortalecer suas defesas contra um cenário de perigos cada vez maiores.

Por: Luis Cuevas, diretor de Secure Power e Negócios de Data Centers da Schneider Electric no Brasil.