Logo CCNA Network
Logo CCNA Network
  • CCNA
  • CCNA 1 v7
  • CCNA 2 v7
  • CCNA 3 v7
  • Exames CCNA V7
  • Exame Dump
  • 0
    0
    Seu carrinho está vazio
    Procurar na Loja
Estado Atual da Cibersegurança
Estado Atual da Cibersegurança
CCNA 3
·4 min ler·0

Estado Atual da Cibersegurança

Tabla de Contenido

  • Situação Atual
  • Vetores de ataques de rede
  • Perda de dados

Situação Atual

Os cibercriminosos agora têm a experiência e as ferramentas necessárias para derrubar infraestruturas e sistemas críticos. Suas ferramentas e técnicas continuam a evoluir.

Os cibercriminosos estão levando o malware a níveis sem precedentes de sofisticação e impacto. Eles estão se tornando mais hábeis em usar técnicas furtivas e evasivas para esconder suas atividades. Por último, os cibercriminosos estão explorando brechas indefesas na segurança.

Violações de segurança de rede podem interromper o comércio eletrônico, causar a perda de dados comerciais, ameaçar a privacidade das pessoas e comprometer a integridade das informações. Essas violações podem resultar em perda de receita para empresas, roubo de propriedade intelectual, ações judiciais e podem até mesmo ameaçar a segurança pública.

Manter uma rede segura garante a segurança dos usuários da rede e protege os interesses comerciais. As organizações precisam de pessoas que possam reconhecer a velocidade e a escala com que os adversários estão acumulando e refinando seu armamento cibernético. Todos os usuários devem estar cientes dos termos de segurança na tabela.

Termos de SegurançaDescrição
AtivosUm ativo é qualquer coisa de valor para a organização. Inclui pessoas, equipamentos, recursos e dados.
VulnerabilidadeUma vulnerabilidade é uma fraqueza em um sistema, ou em seu design, que pode ser explorada por uma ameaça.
AmeaçaUma ameaça é um perigo potencial para os ativos, dados ou funcionalidade de rede de uma empresa.
ExplorarUm exploit é um mecanismo que tira proveito de uma vulnerabilidade.
MitigaçãoA mitigação é a contra-medida que reduz a probabilidade ou gravidade de uma ameaça ou risco potencial. A segurança da rede envolve várias técnicas de mitigação.
RiscoRisco é a probabilidade de uma ameaça explorar a vulnerabilidade de um ativo, com o objetivo de afetar negativamente uma organização. O risco é medido usando a probabilidade de ocorrência de um evento e suas consequências.

Os ativos devem ser identificados e protegidos. As vulnerabilidades devem ser tratadas antes que se tornem uma ameaça e sejam exploradas. As técnicas de mitigação são necessárias antes, durante e depois de um ataque.

Vetores de ataques de rede

Um vetor de ataque é um caminho pelo qual um ator de ameaça pode obter acesso a um servidor, host ou rede. Os vetores de ataque se originam de dentro ou de fora da rede corporativa, conforme mostrado na figura. Por exemplo, os agentes de ameaças podem ter como alvo uma rede através da Internet, para interromper as operações da rede e criar um ataque de negação de serviço (DoS).

Ameaças externas e internas

Ameaças externas e internas

Nota: Um ataque DoS ocorre quando um dispositivo de rede ou aplicativo está incapacitado e não é mais capaz de suportar solicitações de usuários legítimos.

Um usuário interno, como um funcionário, pode acidentalmente ou intencionalmente:

  • Roube e copie dados confidenciais para mídia removível, e-mail, software de mensagens e outras mídias.
  • Comprometer servidores internos ou dispositivos de infraestrutura de rede.
  • Desconecte uma conexão de rede crítica e cause uma interrupção na rede.
  • Conecte uma unidade USB infectada em um sistema de computador corporativo.

Ameaças internas têm o potencial de causar maiores danos do que ameaças externas porque os usuários internos têm acesso direto ao prédio e seus dispositivos de infraestrutura. Os funcionários também podem ter conhecimento da rede corporativa, seus recursos e seus dados confidenciais.

Os profissionais de segurança de rede devem implementar ferramentas e aplicar técnicas para mitigar ameaças externas e internas.

Perda de dados

Os dados são provavelmente o ativo mais valioso de uma organização. Os dados organizacionais podem incluir dados de pesquisa e desenvolvimento, dados de vendas, dados financeiros, recursos humanos e dados jurídicos, dados de funcionários, dados de contratados e dados de clientes.

Perda de dados ou exfiltração de dados ocorre quando os dados são intencionalmente ou não perdidos, roubados ou vazados para o mundo exterior. A perda de dados pode resultar em:

  • Danos à marca e perda de reputação
  • Perda de vantagem competitiva
  • Perda de clientes
  • Perda de receita
  • Litígio / ação legal resultando em multas e penalidades civis
  • Custo e esforço significativos para notificar as partes afetadas e se recuperar da violação

Os vetores de perda de dados comuns são exibidos na tabela.

Vetores de perda de dadosDescrição
Email / Rede SocialE-mails ou mensagens instantâneas interceptados podem ser capturados e revelar informações confidenciais.
Dispositivos não criptografadosSe os dados não forem armazenados usando um algoritmo de criptografia, o ladrão pode recuperar dados confidenciais valiosos.
Dispositivos de armazenamento em nuvemDados confidenciais podem ser perdidos se o acesso à nuvem for comprometido devido a configurações de segurança fracas.
Midia removivelUm risco é que um funcionário possa realizar uma transferência não autorizada de dados para uma unidade USB. Outro risco é a perda de uma unidade USB contendo dados corporativos valiosos.
Cópia impressaOs dados confidenciais devem ser fragmentados quando não forem mais necessários.
Controle de acesso impróprioAs senhas ou senhas fracas que foram comprometidas podem fornecer a um agente de ameaças acesso fácil aos dados corporativos.

Os profissionais de segurança de rede devem proteger os dados da organização. Vários controles de Prevenção de Perda de Dados (DLP) devem ser implementados, combinando medidas estratégicas, operacionais e táticas.

Pronto para ir! Continue visitando nosso blog do curso de networking, confira todo o conteúdo do CCNA 3 aqui; e você encontrará mais ferramentas e conceitos que o tornarão um profissional de rede.

Tags
Conceitos de segurança de rede
0 0 0 0
Dante Network
O meu objectivo é ensinar-vos sobre a certificação Cisco CCNA 200-301 sem palavras enfadonhas. A melhor maneira de aprender é aprender por si próprio e tentei tornar este blog o mais informativo possível - continue a ler para mais informações!
Relacionado
IBN e Cisco DNA Center
CCNA 3

IBN e Cisco DNA Center

Gerenciamento de configurações
CCNA 3

Gerenciamento de Configurações

Deixe uma resposta Cancelar resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Sobre o CCNA Network

O blog CCNA.Network é uma plataforma para ensinar ccna 200-301. Ideal para pessoas que querem passar nos seus exames ccna.

Aprender CCNA 200-301. CCNA Routing & Switching: Aclamada formação de certificação Cisco. Preparar para o exame CCNA 200-301. Obtenha um acesso livre agora!

Company

  • CCNA
  • Contactar
  • Sobre nós

Sections

  • Exame Dump
  • Versão Espanhol
  • Versão Inglês

Misc

  • Política de Cookies
  • Política de Privacidade
  • Termos e Condições
Logo CCNA Network
© Copyright CCNA-200-301 Criado Com ♥ por CCNA Network
Logo CCNA Network
  • Início
  • Blog
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • Exames CCNA V7
  • Exame Dump
Comece a digitar para ver os resultados
Conceitos de segurança de rede Networking Hoje Endereçamento IPv4 Endereçamento IPv6 Configuração básica de switch e dispositivo final
Ver todos os resultados
Close

Buy me a cup of coffee

A ridiculous amount of coffee was consumed in the process of building this project. Add some fuel if you'd like to keep me going!

 
Cookies (testemunhos de conexão) Tal como a maioria dos grandes sítios Web, para que o nosso sítio possa funcionar corretamente, instalamos pontualmente no seu computador ou dispositivo móvel pequenos ficheiros denominados cookies ou testemunhos de conexão. Ler mais
Aceitar
Cookie Configurações
Configurações da caixa de cookies
Configurações da caixa de cookies

Configurações de privacidade

Decida quais os cookies que deseja permitir.O utilizador pode alterar estas configurações em qualquer momento. No entanto, por vezes pode obter visualizações ou resultados indisponíveis. Para obter informações sobre como excluir os cookies, consulte a função de ajuda do seu navegador.SAIBA MAIS SOBRE OS COOKIES QUE USAMOS.

Abaixo selecione uma das opções:

  • Block all
  • Essential
  • Functionality
  • Analytics
  • Advertising

Este site irá

  • Essencial: Lembrar configuração de permissão de cookies
  • Essencial: Permitir cookies de sessão
  • Essencial: Guarda informações inseridas em formulários de contacto, newsletter e outras formas em todas as páginas
  • Essencial: Acompanhe o que você insere no carrinho de compras
  • Essencial: Autenticar que você está logado em sua conta de usuário
  • Essencial: Lembre-se da versão do idioma que você selecionou

Este site não irá

  • Lembrar os seus detalhes de login
  • Funcionalidade: Lembrar configurações das redes sociais
  • Funcionalidade: Lembrar a região e país
  • Analytics: Acompanha as páginas visitadas e a interacção realizada
  • Analytics: Acompanha a localização e região com base no número de IP
  • Analytics: Acompanha o tempo gasto em cada página
  • Analytics: Aumentar a qualidade dos dados de estatísticos
  • Publicidade: Personalizar a informação sobre a publicidade dos seus interesses, com base no conteúdo que visitou anteriormente. (atualmente não usamos segmentação ou segmentação de cookies)
  • Publicidade: Guardar informações pessoais e identificáveis, tais como nome e localização

Este site irá

  • Essencial: Lembrar configuração de permissão de cookies
  • Essencial: Permitir cookies de sessão
  • Essencial: Guarda informações inseridas em formulários de contacto, newsletter e outras formas em todas as páginas
  • Essencial: Acompanhe o que você insere no carrinho de compras
  • Essencial: Autenticar que você está logado em sua conta de usuário
  • Essencial: Lembre-se da versão do idioma que você selecionou
  • Funcionalidade: Lembrar configurações das redes sociais
  • Funcionalidade: Lembrar a região e país

Este site não irá

  • Analytics: Acompanha as páginas visitadas e a interacção realizada
  • Analytics: Acompanha a localização e região com base no número de IP
  • Analytics: Acompanha o tempo gasto em cada página
  • Analytics: Aumentar a qualidade dos dados de estatísticos
  • Publicidade: Personalizar a informação sobre a publicidade dos seus interesses, com base no conteúdo que visitou anteriormente. (atualmente não usamos segmentação ou segmentação de cookies)
  • Publicidade: Guardar informações pessoais e identificáveis, tais como nome e localização

Este site irá

  • Essencial: Lembrar configuração de permissão de cookies
  • Essencial: Permitir cookies de sessão
  • Essencial: Guarda informações inseridas em formulários de contacto, newsletter e outras formas em todas as páginas
  • Essencial: Acompanhe o que você insere no carrinho de compras
  • Essencial: Autenticar que você está logado em sua conta de usuário
  • Essencial: Lembre-se da versão do idioma que você selecionou
  • Funcionalidade: Lembrar configurações das redes sociais
  • Funcionalidade: Lembrar a região e país
  • Analytics: Acompanha as páginas visitadas e a interacção realizada
  • Analytics: Acompanha a localização e região com base no número de IP
  • Analytics: Acompanha o tempo gasto em cada página
  • Analytics: Aumentar a qualidade dos dados de estatísticos

Este site não irá

  • Publicidade: Personalizar a informação sobre a publicidade dos seus interesses, com base no conteúdo que visitou anteriormente. (atualmente não usamos segmentação ou segmentação de cookies)
  • Publicidade: Guardar informações pessoais e identificáveis, tais como nome e localização

Este site irá

  • Funcionalidade: Lembrar configurações das redes sociais
  • Funcionalidade: Lembrar a região e país
  • Analytics: Acompanha as páginas visitadas e a interacção realizada
  • Analytics: Acompanha a localização e região com base no número de IP
  • Analytics: Acompanha o tempo gasto em cada página
  • Analytics: Aumentar a qualidade dos dados de estatísticos
  • Publicidade: Personalizar a informação sobre a publicidade dos seus interesses, com base no conteúdo que visitou anteriormente. (atualmente não usamos segmentação ou segmentação de cookies)
  • Publicidade: Guardar informações pessoais e identificáveis, tais como nome e localização

Este site não irá

  • Lembrar os seus detalhes de login
Guardar & Fechar