Tabla de Contenido
Ameaças à Segurança
Você, sem dúvida, ouviu ou leu notícias sobre uma rede da empresa sendo violada, dando aos atores ameaçadores acesso às informações pessoais de milhares de clientes. Por esse motivo, a segurança de rede sempre será uma prioridade máxima dos administradores.
A segurança da rede é parte integrante da rede de computadores, independentemente de a rede estar em uma casa com uma única conexão à Internet ou se é uma corporação com milhares de usuários. A segurança da rede deve considerar o ambiente, bem como as ferramentas e os requisitos da rede. Ele deve poder proteger os dados e, ao mesmo tempo, permitir a qualidade do serviço que os usuários esperam da rede.
A proteção de uma rede envolve protocolos, tecnologias, dispositivos, ferramentas e técnicas para proteger dados e mitigar ameaças. Vetores de ameaça podem ser internos ou externos. Hoje, muitas ameaças à segurança de rede externa se originam da Internet.
Existem várias ameaças externas comuns às redes:
- Vírus, worms e cavalos de Tróia – Eles contêm software ou código malicioso em execução no dispositivo do usuário.
- Spyware e adware – Estes são tipos de software que são instalados no dispositivo de um usuário. O software, em seguida, coleta secretamente informações sobre o usuário.
- Ataques de dia zero – Também chamados de ataques de hora zero, ocorrem no primeiro dia em que uma vulnerabilidade se torna conhecida.
- Ataques de ator de ameaça – Uma pessoa mal-intencionada ataca dispositivos de usuário ou recursos de rede.
- Ataques de negação de serviço – Esses ataques atrasam ou travam aplicativos e processos em um dispositivo de rede.
- Interceptação de dados e roubo – Esse ataque captura informações privadas da rede de uma organização.
- Roubo de identidade – Esse ataque rouba as credenciais de login de um usuário para acessar informações privadas.
Também é importante considerar ameaças internas. Há muitos estudos que mostram que as violações mais comuns ocorrem por causa de usuários internos da rede. Isso pode ser atribuído a dispositivos perdidos ou roubados, mau uso acidental por parte dos funcionários e, no ambiente comercial, até mesmo funcionários mal-intencionados. Com as estratégias BYOD em evolução, os dados corporativos ficam muito mais vulneráveis. Portanto, ao desenvolver uma política de segurança, é importante abordar ameaças de segurança externas e internas, conforme mostrado na figura.
Soluções de Segurança
Nenhuma solução única pode proteger a rede da variedade de ameaças existentes. Por esse motivo, a segurança deve ser implementada em várias camadas, com uso de mais de uma solução. Se um componente de segurança falhar na identificação e proteção da rede, outros poderão ter êxito.
Uma implementação de segurança para redes domésticas é normalmente bastante básica. Normalmente, você o implementa nos dispositivos finais, bem como no ponto de conexão com a Internet, e pode até confiar nos serviços contratados pelo ISP.
Estes são os componentes básicos de segurança para uma rede doméstica ou de pequeno escritório:
- Antivirus e antispyware – Esses aplicativos ajudam a proteger os dispositivos finais contra a infecção por software malicioso.
- Filtragem por firewall – A filtragem por firewall bloqueia o acesso não autorizado dentro e fora da rede. Isso pode incluir um sistema de firewall baseado em host que impede o acesso não autorizado ao dispositivo final ou um serviço básico de filtragem no roteador doméstico para impedir o acesso não autorizado do mundo externo à rede.
Em contrapartida, a implementação de segurança para uma rede corporativa geralmente consiste em vários componentes incorporados à rede para monitorar e filtrar o tráfego. Idealmente, todos os componentes trabalham juntos, o que minimiza a manutenção e melhora a segurança. Redes maiores e redes corporativas usam antivírus, antispyware e filtragem por firewall, mas também têm outros requisitos de segurança:
- Sistemas de firewall dedicados – Eles fornecem recursos de firewall mais avançados que podem filtrar grandes quantidades de tráfego com mais granularidade.
- Listas de controle de acesso (ACL) – Eles filtram ainda mais o acesso e o encaminhamento de tráfego com base em endereços e aplicativos IP.
- Sistemas de prevenção de intrusões (IPS) – Identificam ameaças de rápida disseminação, como ataques de dia zero ou hora zero.
- Redes privadas virtuais (VPN) – fornecem acesso seguro a uma organização para trabalhadores remotos.
Os requisitos de segurança de rede devem considerar o ambiente, os vários aplicativos e os requisitos de computação. Ambientes domésticos e comerciais devem poder proteger seus dados e, ao mesmo tempo, permitir a qualidade do serviço que os usuários esperam de cada tecnologia. Além disso, as soluções de segurança implementadas devem ser adaptáveis às tendências de crescimento e variáveis da rede.
O estudo das ameaças à rede e de técnicas de mitigação é iniciado com um claro entendimento da infraestrutura de roteamento e de comutação usada para organizar serviços de rede.
Verifique sua compreensão – Segurança de rede
- Qual ataque diminui a velocidade ou trava equipamentos e programas?
- A. Firewall
- B. Vírus, worm ou cavalo de Tróia
- C. Dia zero ou hora zero
- D. Redes Privadas Virtuais (VPNs)
- E. Negação de Serviço (DoS)
- Qual opção cria uma conexão segura para trabalhadores remotos?
- A. Firewall
- B. Vírus, worm ou cavalo de Tróia
- C. Dia zero ou hora zero
- D. Redes Privadas Virtuais (VPNs)
- E. Negação de Serviço (DoS)
- Qual opção bloqueia o acesso não autorizado à sua rede?
- A. Firewall
- B. Vírus, worm ou cavalo de Tróia
- C. Dia zero ou hora zero
- D. Redes Privadas Virtuais (VPNs)
- E. Negação de Serviço (DoS)
- Qual opção descreve um ataque à rede que ocorre no primeiro dia em que uma vulnerabilidade se torna conhecida?
- A. Firewall
- B. Vírus, worm ou cavalo de Tróia
- C. Dia zero ou hora zero
- D. Redes Privadas Virtuais (VPNs)
- E. Negação de Serviço (DoS)
- Qual opção descreve código malicioso em execução em dispositivos do usuário?
- A. Firewall
- B. Vírus, worm ou cavalo de Tróia
- C. Dia zero ou hora zero
- D. Redes Privadas Virtuais (VPNs)
- E. Negação de Serviço (DoS)
Deixe-nos a sua resposta nos comentários.
Pronto para ir! Continue visitando nosso blog do curso de networking, confira todo o conteúdo do CCNA 1 aqui; e você encontrará mais ferramentas e conceitos que o tornarão um profissional de rede.