O que é alta disponibilidade

A interrupção de sistemas é uma das maiores dores de cabeça que a uma equipe de TI pode experimentar. As empresas precisam de tecnologia para manter a produtividade de seus funcionários, e no momento em que um sistema fica indisponível, o desempenho das equipes cai, enquanto o número de chamados para a equipe de TI aumenta.

E em tempo de ameaças cibernéticas frequentes, os sistemas de segurança do perímetro não podem deixar de funcionar, sob pena de expor usuários e informações confidenciais a potenciais ataques.

O que é alta disponibilidade

Direto ao ponto: alta disponibilidade (H.A – high availability) é a capacidade de garantir a continuidade de serviços utilizados, mesmo em ocasiões de falhas (por exemplo, de hardware, software, interrupção de energia etc.). Ou seja, as funcionalidades do sistema não podem ser interrompidas.

Esse é o caso do uso das soluções de segurança de redes.

Aplicando este conceito à implementação de seu firewall, significa que caso ocorra uma falha (por exemplo, seu hardware sofre perda de funções por causa de uma interrupção de energia), haverá um sistema paralelo, com configurações idênticas ao firewall original, pronto para assumir a operação de filtragem de tráfego dentro do perímetro de sua empresa.

Como isso é possível?

É aqui que entra o conceito de Failover, técnica utilizada pelo BLOCKBIT UTM (Unified Threat Management).

São configurados dispositivos de firewall independentes, mas que podem trabalhar em conjunto e se comunicar durante a operação. Quando uma falha é identificada, seja no software, seja na conexão física, o dispositivo alternativo pode passar a operar, assumindo todas as funções do equipamento inoperante.

Duas formas de implementações são possíveis para dar continuidade aos serviços: Ativo-Passivo e Ativo-Ativo.

No caso da implementação de firewall, nos dois modelos um dispositivo trabalha ativamente nas funções de monitoramento da rede, enquanto o segundo está em stand by e só irá operar caso o “titular” deixe de funcionar. Contudo, no Ativo-Ativo, as conexões e sessões de autenticação são replicadas entre as instâncias de equipamentos, enquanto no Ativo-Passivo todas as conexões precisam ser restabelecidas pelo usuário.

A operação do failover pode ser configurada em implementações de hardware ou virtuais. Há possibilidade de operar de forma híbrida: o firewall primário pode ser implementado em appliance físico e o redundante em appliance virtual, desde de que as características de hardware sejam idênticas.

Em todos os casos, a opção de failover é crucial para manter a segurança do ambiente, protegendo usuários, dispositivos e dados.

O que é redundância

O conceito de redundância está vinculado às implementações de alta disponibilidade. Basicamente, refere-se à presença do dispositivo adicional a ser adotado como back up (no caso ativo-passivo) ou balanceador (no caso ativo-ativo).

Por que a minha empresa precisa de alta disponibilidade?

Essa é uma questão simples de responder:

Se sua empresa precisa estar conectada a uma rede pública (internet) para operar, então há dois cenários que justificam a alta disponibilidade do firewall:

  • Produtividade: É claro que a sua equipe utiliza aplicações web e na nuvem. O firewall pode ser adotado para filtrar conteúdos e permitir/bloquear o acesso a aplicações utilizadas pela sua equipe, garantindo mais produtividade e aderência à política de segurança da empresa. Contudo, normalmente um firewall está implementado entre a rede local e a Internet; caso o dispositivo falhe, seus usuários não terão acesso à rede externa, o que criará prejuízos financeiros em função da indisponibilidade de serviços e trabalho de restabelecimento dos serviços.
  • Segurança: A internet é por onde todas as ameaças cibernéticas circulam. Sem a proteção de um firewall redundante, em caso de falha, o seu ambiente estará exposto a diversas ameaças frequentes (como vírus, malware, ransomware, trojans etc.) que são barradas pela proteção do firewall. Além disso, nos casos de adoção de serviços integrados, diversos recursos ficarão indisponíveis, como criptografia, proteção contra ameaças avançadas, prevenção contra intrusos etc.

Quer saber mais sobre a implementação de alta disponibilidade do Blockbit UTM? Clique aqui e fale com os nossos especialistas.

Sugestões de leitura