Tabla de Contenido
Confidencialidade, integridade e disponibilidade
É verdade que a lista de tipos de ataque à rede é longa. Mas existem muitas práticas recomendadas que você pode usar para defender sua rede, como você aprenderá neste tópico.
A segurança da rede consiste em proteger as informações e os sistemas de informação contra acesso não autorizado, uso, divulgação, interrupção, modificação ou destruição.
A maioria das organizações segue a tríade de segurança da informação da CIA:
- Confidencialidade – Apenas indivíduos, entidades ou processos autorizados podem acessar informações confidenciais. Pode exigir o uso de algoritmos de criptografia criptográfica, como AES, para criptografar e descriptografar dados.
- Integridade – Refere-se à proteção de dados contra alterações não autorizadas. Requer o uso de algoritmos de hash criptográficos, como SHA.
- Disponibilidade – Os usuários autorizados devem ter acesso ininterrupto a recursos e dados importantes. Requer a implementação de serviços, gateways e links redundantes.
CIA Triad
A abordagem de defesa em profundidade
Para garantir comunicações seguras em redes públicas e privadas, você deve proteger os dispositivos, incluindo roteadores, switches, servidores e hosts. A maioria das organizações emprega uma abordagem de defesa em profundidade para a segurança. Isso também é conhecido como abordagem em camadas. Requer uma combinação de dispositivos e serviços de rede trabalhando juntos. Considere a rede na figura.
Proteção contra ataques à rede
Vários dispositivos e serviços de segurança são implementados para proteger os usuários e ativos de uma organização contra ameaças TCP / IP.
- VPN – Um roteador é usado para fornecer serviços VPN seguros com sites corporativos e suporte de acesso remoto para usuários remotos usando túneis criptografados seguros.
- Firewall ASA – Este dispositivo dedicado fornece serviços de firewall com monitoração de estado. Isso garante que o tráfego interno possa sair e voltar, mas o tráfego externo não pode iniciar conexões com hosts internos.
- IPS – Um Intrusion Prevention System (IPS) monitora o tráfego de entrada e saída em busca de malware, assinaturas de ataque de rede e muito mais. Se ele reconhecer uma ameaça, poderá detê-la imediatamente.
- ESA / WSA – O dispositivo de segurança de e-mail (ESA) filtra spam e e-mails suspeitos. O aplicativo de segurança da web filtra sites de malware da Internet conhecidos e suspeitos.
- Servidor AAA – Este servidor contém um banco de dados seguro de quem está autorizado a acessar e gerenciar dispositivos de rede. Os dispositivos de rede autenticam usuários administrativos usando este banco de dados.
Todos os dispositivos de rede, incluindo o roteador e os switches, são protegidos, o que significa que foram protegidos para evitar que os agentes da ameaça obtenham acesso e adulterem os dispositivos.
Em seguida, você deve proteger os dados conforme eles trafegam por vários links. Isso pode incluir tráfego interno, mas é mais importante proteger os dados que trafegam para fora da organização para sites de filiais, sites de telecomutador e sites de parceiros.
Firewalls
Um firewall é um sistema, ou grupo de sistemas, que impõe uma política de controle de acesso entre redes. Clique em Reproduzir na figura para ver uma animação de como um firewall opera.
Operação de Firewall
Todos os firewalls compartilham algumas propriedades comuns:
- Os firewalls são resistentes a ataques de rede.
- Firewalls são os únicos pontos de trânsito entre redes corporativas internas e redes externas porque todo o tráfego flui através do firewall.
- Firewalls reforçam a política de controle de acesso.
Existem vários benefícios de usar um firewall em uma rede:
- Eles evitam a exposição de hosts, recursos e aplicativos confidenciais a usuários não confiáveis.
- Eles higienizam o fluxo do protocolo, o que evita a exploração de falhas do protocolo.
- Eles bloqueiam dados maliciosos de servidores e clientes.
- Eles reduzem a complexidade do gerenciamento de segurança, descarregando a maior parte do controle de acesso à rede para alguns firewalls na rede.
Os firewalls também apresentam algumas limitações:
- Um firewall mal configurado pode ter consequências graves para a rede, como se tornar um ponto único de falha.
- Os dados de muitos aplicativos não podem ser transmitidos por firewalls com segurança.
- Os usuários podem pesquisar proativamente maneiras de contornar o firewall para receber o material bloqueado, o que expõe a rede a um ataque potencial.
- O desempenho da rede pode ficar lento.
- O tráfego não autorizado pode ser encapsulado ou oculto para que apareça como tráfego legítimo através do firewall.
IPS
Para se defender contra ataques rápidos e em evolução, você pode precisar de sistemas de detecção e prevenção econômicos, como sistemas de detecção de intrusão (IDS) ou os sistemas de prevenção de intrusão (IPS) mais escalonáveis. A arquitetura de rede integra essas soluções nos pontos de entrada e saída da rede.
As tecnologias IDS e IPS compartilham várias características, conforme mostrado na figura. As tecnologias IDS e IPS são implantadas como sensores. Um sensor IDS ou IPS pode ser na forma de vários dispositivos diferentes:
- Um roteador configurado com o software Cisco IOS IPS
- Um dispositivo projetado especificamente para fornecer serviços IDS ou IPS dedicados
- Um módulo de rede instalado em um dispositivo de segurança adaptável (ASA), switch ou roteador
Operação IPS
A figura mostra como um IPS lida com o tráfego negado.
- O ator da ameaça envia um pacote destinado ao laptop de destino.
- O IPS intercepta o tráfego e o avalia contra ameaças conhecidas e as políticas configuradas.
- O IPS envia uma mensagem de registro ao console de gerenciamento.
- O IPS descarta o pacote.
As tecnologias IDS e IPS detectam padrões no tráfego de rede usando assinaturas. Uma assinatura é um conjunto de regras que um IDS ou IPS usa para detectar atividades maliciosas. As assinaturas podem ser usadas para detectar violações graves de segurança, para detectar ataques de rede comuns e para coletar informações. As tecnologias IDS e IPS podem detectar padrões de assinatura atômica (pacote único) ou padrões de assinatura composta (pacote múltiplo).
Dispositivos de segurança de conteúdo
Os dispositivos de segurança de conteúdo incluem controle refinado sobre e-mail e navegação na web para os usuários de uma organização.
Cisco Email Security Appliance (ESA)
O Cisco Email Security Appliance (ESA) é um dispositivo especial projetado para monitorar o protocolo SMTP. O Cisco ESA é constantemente atualizado por feeds em tempo real do Cisco Talos, que detecta e correlaciona ameaças e soluções usando um sistema de monitoramento de banco de dados mundial. Esses dados de inteligência de ameaças são obtidos pelo Cisco ESA a cada três a cinco minutos.
Na figura, um agente de ameaça envia um e-mail de phishing.
- O ator da ameaça envia um ataque de phishing a um host importante na rede.
- O firewall encaminha todos os e-mails para o ESA.
- O ESA analisa o e-mail, registra-o e descarta-o.
Cisco Web Security Appliance (WSA)
O Cisco Web Security Appliance (WSA) é uma tecnologia de mitigação para ameaças baseadas na web. Ajuda as organizações a enfrentar os desafios de proteger e controlar o tráfego da web. O Cisco WSA combina proteção avançada contra malware, visibilidade e controle de aplicativos, controles de política de uso aceitável e relatórios.
O Cisco WSA oferece controle completo sobre como os usuários acessam a Internet. Certos recursos e aplicativos, como chat, mensagens, vídeo e áudio, podem ser permitidos, restritos com limites de tempo e largura de banda ou bloqueados, de acordo com os requisitos da organização. O WSA pode realizar a lista negra de URLs, filtragem de URL, varredura de malware, categorização de URL, filtragem de aplicativo da web e criptografia e descriptografia do tráfego da web.
Na figura, um usuário corporativo tenta se conectar a um site conhecido na lista negra.
- Um usuário tenta se conectar a um site.
- O firewall encaminha a solicitação do site ao WSA.
- O WSA avalia o URL e determina que é um site conhecido na lista negra. O WSA descarta o pacote e envia uma mensagem de acesso negado ao usuário.
Pronto para ir! Continue visitando nosso blog do curso de networking, confira todo o conteúdo do CCNA 3 aqui; e você encontrará mais ferramentas e conceitos que o tornarão um profissional de rede.