Home Office: as métricas para o sucesso da monitoração da rede conectada

Augusto Mesquita (*) – 21.10.2020 –

O modelo de trabalho que conhecemos por ‘home office’ mudou o funcionamento de muitas empresas ao redor do mundo. De acordo com o Departamento de Consenso dos Estados Unidos, aproximadamente um terço da força de trabalho formal – e pelo menos metade dos trabalhadores informais – já possui condições de trabalhar a partir de casa. Embora em muitos casos os sistemas e serviços fornecidos por aplicações no modelo de serviço (SaaS) satisfaçam demandas pontuais, ao mesmo tempo que não requerem arranjos mais complexos, existe uma grande demanda por conectividade à rede e à nuvem corporativa, em sua grande parte atendida por meio de conexões de rede privada, ou VPN – Virtual Private Network. Para estes casos, a monitoração da rede é uma prática que permite ao gestor responder de forma rápida a qualquer anormalidade e poupar tempo em descobrir a causa raiz de um eventual problema.

Saber exatamente o que monitorar e realizar a escolha adequada das métricas necessárias pode ser uma tarefa altamente desafiadora. Enquanto algumas delas são essenciais – e todo administrador de rede precisa ter em seu dashboard de monitoramento – outras, embora importantes, devem ser reservadas para solução de problemas e análise forense de incidentes.

Dentre as estatísticas mais utilizadas no primeiro plano, contamos com a disponibilidade de VPN e o monitoramento do status dos túneis VPN, o que permite ao administrador de redes ter uma imagem clara de quantas conexões estão ativas e, se necessário, quais não deveriam estar . Para determinados túneis VPN, a medição da disponibilidade permite informar  a estabilidade contínua necessária para garantir o tráfego de dados eficiente entre as estações de trabalho no home office  e as redes corporativas.

 

Em segundo plano, a monitoração do número de VPNs ativas, colabora para que as organizações  avaliem a demanda por acesso remoto em função do tempo, planejem a capacidade e garanta a disponibilidade da sua infraestrutura. Em horários de pico, este medidor pode ser cruzado como os que medem o desempenho de serviços e aplicações e seu impacto na experiência do usuário. O número de conexões de VPN estabelecidas em um determinado período permite ao administrador acompanhar a demanda pelo serviço e tomar  medidas para garantir a sua qualidade.

Quanto à segurança da rede, a configuração de listas de permissão sempre foi uma das principais ferramentas utilizadas.. Entretanto, o advento do trabalho remoto deixou mais desafiadora a tarefa de determinar com precisão essas listas. Assim, monitorar os endereços de origem e destino, e tráfego originados  destes endpoints nunca esteve tão em alta, além de serem uma alternativa bastante simples e eficaz. A visão estratégica conquistada  a partir do mapeamento do tráfego na rede é também resultado do planejamento, onde são observados quem serão os emissores e receptores em cada um dos lados da VPN, e quais nodos (pontos de conexão) serão responsáveis pelo fornecimento de cada serviço corporativo. Esse nível de precisão permite que se identifique de modo rápido e preciso as atividades na rede que fujam à normalidade observada e documentada em regras e baselines.

Uma outra maneira de se detectar anomalias e se antever a problemas, é a análise do uso da banda. Uma elevada utilização pode apontar para uma degradação na qualidade e disponibilidade do serviço de acesso remoto. O mapeamento das conexões remotas, do volume de dados trafegados, dos horários de maior demanda e das linhas de tendência de uso permitem que o administrador atue  proativamente em favor da sua operação de rede. Acompanhar o desenvolvimento deste indicador contribui para a geração de insights importantes na otimização do tráfego, contratos com provedores de serviços e detecção e resolução rápida dos gargalos.

Dispositivos remotos que fazem uso do acesso VPN para se conectar à rede local, sejam eles de propriedade da organização ou não, necessitam cumprir com um mínimo de requerimentos, sendo  indispensável que sejam impostas políticas de segurança aos dispositivos. Monitorar a presença de patches de segurança para um determinado sistema operacional, softwares de proteção e a execução de extensões de navegador e aplicações proibidas, permite que seja calculado o quanto um determinado dispositivo está em conformidade com cada uma das políticas adotadas. Bons softwares de gestão de “endpoints” permitem identificar de maneira remota e rápida quais são as estações que estão fora da conformidade e que sejam aplicadas  as correções necessárias de forma imediata e sem maior esforço.

Mesmo que a máquina do usuário apresente  um belo índice de conformidade às políticas desejadas, você já parou para se perguntar quantas alterações seus equipamentos de rede sofreram nas últimas 24 horas?, e quem realizou as configurações e quais configurações foram feitas? Switches, roteadores e firewalls compõem a espinha dorsal de qualquer rede corporativa e são a linha de frente e porta de entrada aos sistemas de informação. Configurações mal executadas – não planejadas ou não permitidas – podem comprometer o desempenho da rede e sistemas, a estabilidade e a segurança. Boa configuração e monitoramento dos dispositivos, aliados ao mapeamento dos elementos da rede e portas, são práticas que garantem uma camada adicional de proteção à  operação dos negócios e diminui o risco de indisponibilidade dos serviços.

A monitoração da rede da forma correta não é implementada da noite para o dia. Entender quais são os pontos de vulnerabilidade e a criticidade de cada serviço é o primeiro passo para que o gestor eleja suas prioridades e atue nos  pontos prioritários. Afinal, como a flexibilidade viabilizada pelo trabalho remoto e a certeza de que a qualidade da conexão não é tema das conversas nos chats dos colaboradores, os indicadores de sucesso são as ferramentas que todo bom gestor de rede deve ter para garantir a qualidade e a alta disponibilidade dos serviços em sua rede corporativa.

(*) Augusto Mesquita é Technical Head da ACSoftware.

 

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *