AMEAÇAS À SEGURANÇA
Você, sem dúvida, ouviu ou leu notícias sobre a violação de uma rede de uma empresa, dando aos agentes de ameaças acesso às informações pessoais de milhares de clientes. Por esse motivo, a segurança da rede sempre será a principal prioridade dos administradores.
A segurança da rede é parte integrante da rede de computadores, independentemente de a rede estar em uma casa com uma única conexão à Internet ou em uma empresa com milhares de usuários. A segurança da rede deve considerar o ambiente, bem como as ferramentas e os requisitos da rede. Deve ser capaz de proteger os dados e, ao mesmo tempo, permitir a qualidade de serviço que os usuários esperam da rede.
Proteger uma rede envolve protocolos, tecnologias, dispositivos, ferramentas e técnicas para proteger dados e mitigar ameaças. Os vetores de ameaça podem ser externos ou internos. Muitas ameaças externas à segurança de rede hoje se originam da Internet.
Existem várias ameaças externas comuns às redes:
- Vírus, worms e cavalos de Tróia – contêm software ou código malicioso em execução no dispositivo do usuário.
- Spyware e adware – Esses são tipos de software instalados no dispositivo do usuário. O software então coleta secretamente informações sobre o usuário.
- Ataques de dia zero – também chamados de ataques de hora zero, ocorrem no primeiro dia em que uma vulnerabilidade se torna conhecida.
- Ataques de ator de ameaça – uma pessoa mal-intencionada ataca os dispositivos do usuário ou recursos de rede.
- Ataques de negação de serviço – esses ataques tornam mais lento ou bloqueiam aplicativos e processos em um dispositivo de rede.
- Interceptação e roubo de dados – Este ataque captura informações privadas da rede de uma organização.
- Roubo de identidade – Este ataque rouba as credenciais de login de um usuário para acessar dados privados.
É igualmente importante considerar as ameaças internas. Muitos estudos mostram que as violações de dados mais comuns acontecem por causa de usuários internos da rede. Isso pode ser atribuído a dispositivos perdidos ou roubados, uso indevido acidental por funcionários e, no ambiente de negócios, até mesmo funcionários mal-intencionados. Com as estratégias de BYOD em evolução, os dados corporativos estão muito mais vulneráveis. Portanto, ao desenvolver uma política de segurança, é importante abordar as ameaças de segurança externas e internas, conforme mostrado na figura.
SOLUÇÕES DE SEGURANÇA
Nenhuma solução pode proteger a rede da variedade de ameaças existentes. Por esse motivo, a segurança deve ser implementada em várias camadas, usando mais de uma solução de segurança. Se um componente de segurança falhar em identificar e proteger a rede, outros podem ter sucesso.
Uma implementação de segurança de rede doméstica geralmente é bastante básica. Normalmente, você o implementa nos dispositivos finais, bem como no ponto de conexão com a internet, podendo ainda contar com serviços contratados do ISP.
Estes são os componentes básicos de segurança para uma rede doméstica ou de pequeno escritório:
- Antivírus e antispyware – Esses aplicativos ajudam a proteger os dispositivos finais de serem infectados com software malicioso.
- Filtragem de firewall – a filtragem de firewall bloqueia o acesso não autorizado para dentro e para fora da rede. Isso pode incluir um sistema de firewall baseado em host que impede o acesso não autorizado ao dispositivo final ou um serviço básico de filtragem no roteador doméstico para impedir o acesso não autorizado do mundo externo à rede.
Em contraste, a implementação de segurança de rede para uma rede corporativa geralmente consiste em muitos componentes integrados à rede para monitorar e filtrar o tráfego. O ideal é que todos os componentes trabalhem juntos, o que minimiza a manutenção e melhora a segurança. Redes maiores e redes corporativas usam antivírus, antispyware e filtragem de firewall, mas também têm outros requisitos de segurança:
- Sistemas de firewall dedicados – fornecem recursos de firewall mais avançados que podem filtrar grandes quantidades de tráfego com mais granularidade.
- Listas de controle de acesso (ACL) – Filtram ainda mais o acesso e o encaminhamento de tráfego com base em endereços IP e aplicativos.
- Sistemas de prevenção de intrusão (IPS) – Identificam ameaças que se propagam rapidamente, como ataques de dia zero ou hora zero.
- Redes virtuais privadas (VPN) – fornecem acesso seguro a uma organização para funcionários remotos.
Os requisitos de segurança de rede devem considerar o ambiente, bem como os vários aplicativos e requisitos de computação. Os ambientes domésticos e corporativos devem ser capazes de proteger seus dados e, ao mesmo tempo, permitir a qualidade de serviço que os usuários esperam de cada tecnologia. Além disso, a solução de segurança implementada deve ser adaptável às tendências de crescimento e mudança da rede.
O estudo das ameaças à segurança da rede e técnicas de mitigação começa com uma compreensão clara da infraestrutura de comutação e roteamento subjacente usada para organizar os serviços de rede.