Segurança de Rede
Segurança de Rede

Segurança de Rede

Ameaças à Segurança

Você, sem dúvida, ouviu ou leu notícias sobre uma rede da empresa sendo violada, dando aos atores ameaçadores acesso às informações pessoais de milhares de clientes. Por esse motivo, a segurança de rede sempre será uma prioridade máxima dos administradores.

A segurança da rede é parte integrante da rede de computadores, independentemente de a rede estar em uma casa com uma única conexão à Internet ou se é uma corporação com milhares de usuários. A segurança da rede deve considerar o ambiente, bem como as ferramentas e os requisitos da rede. Ele deve poder proteger os dados e, ao mesmo tempo, permitir a qualidade do serviço que os usuários esperam da rede.

A proteção de uma rede envolve protocolos, tecnologias, dispositivos, ferramentas e técnicas para proteger dados e mitigar ameaças. Vetores de ameaça podem ser internos ou externos. Hoje, muitas ameaças à segurança de rede externa se originam da Internet.

Existem várias ameaças externas comuns às redes:

  • Vírus, worms e cavalos de Tróia – Eles contêm software ou código malicioso em execução no dispositivo do usuário.
  • Spyware e adware – Estes são tipos de software que são instalados no dispositivo de um usuário. O software, em seguida, coleta secretamente informações sobre o usuário.
  • Ataques de dia zero – Também chamados de ataques de hora zero, ocorrem no primeiro dia em que uma vulnerabilidade se torna conhecida.
  • Ataques de ator de ameaça – Uma pessoa mal-intencionada ataca dispositivos de usuário ou recursos de rede.
  • Ataques de negação de serviço – Esses ataques atrasam ou travam aplicativos e processos em um dispositivo de rede.
  • Interceptação de dados e roubo – Esse ataque captura informações privadas da rede de uma organização.
  • Roubo de identidade – Esse ataque rouba as credenciais de login de um usuário para acessar informações privadas.

Também é importante considerar ameaças internas. Há muitos estudos que mostram que as violações mais comuns ocorrem por causa de usuários internos da rede. Isso pode ser atribuído a dispositivos perdidos ou roubados, mau uso acidental por parte dos funcionários e, no ambiente comercial, até mesmo funcionários mal-intencionados. Com as estratégias BYOD em evolução, os dados corporativos ficam muito mais vulneráveis. Portanto, ao desenvolver uma política de segurança, é importante abordar ameaças de segurança externas e internas, conforme mostrado na figura.

AMEAÇAS À SEGURANÇA

Soluções de Segurança

Nenhuma solução única pode proteger a rede da variedade de ameaças existentes. Por esse motivo, a segurança deve ser implementada em várias camadas, com uso de mais de uma solução. Se um componente de segurança falhar na identificação e proteção da rede, outros poderão ter êxito.

Uma implementação de segurança para redes domésticas é normalmente bastante básica. Normalmente, você o implementa nos dispositivos finais, bem como no ponto de conexão com a Internet, e pode até confiar nos serviços contratados pelo ISP.

Estes são os componentes básicos de segurança para uma rede doméstica ou de pequeno escritório:

  • Antivirus e antispyware – Esses aplicativos ajudam a proteger os dispositivos finais contra a infecção por software malicioso.
  • Filtragem por firewall – A filtragem por firewall bloqueia o acesso não autorizado dentro e fora da rede. Isso pode incluir um sistema de firewall baseado em host que impede o acesso não autorizado ao dispositivo final ou um serviço básico de filtragem no roteador doméstico para impedir o acesso não autorizado do mundo externo à rede.

Em contrapartida, a implementação de segurança para uma rede corporativa geralmente consiste em vários componentes incorporados à rede para monitorar e filtrar o tráfego. Idealmente, todos os componentes trabalham juntos, o que minimiza a manutenção e melhora a segurança. Redes maiores e redes corporativas usam antivírus, antispyware e filtragem por firewall, mas também têm outros requisitos de segurança:

  • Sistemas de firewall dedicados – Eles fornecem recursos de firewall mais avançados que podem filtrar grandes quantidades de tráfego com mais granularidade.
  • Listas de controle de acesso (ACL) – Eles filtram ainda mais o acesso e o encaminhamento de tráfego com base em endereços e aplicativos IP.
  • Sistemas de prevenção de intrusões (IPS) – Identificam ameaças de rápida disseminação, como ataques de dia zero ou hora zero.
  • Redes privadas virtuais (VPN) – fornecem acesso seguro a uma organização para trabalhadores remotos.

Os requisitos de segurança de rede devem considerar o ambiente, os vários aplicativos e os requisitos de computação. Ambientes domésticos e comerciais devem poder proteger seus dados e, ao mesmo tempo, permitir a qualidade do serviço que os usuários esperam de cada tecnologia. Além disso, as soluções de segurança implementadas devem ser adaptáveis às tendências de crescimento e variáveis da rede.

O estudo das ameaças à rede e de técnicas de mitigação é iniciado com um claro entendimento da infraestrutura de roteamento e de comutação usada para organizar serviços de rede.

SOLUÇÕES DE SEGURANÇA

Verifique sua compreensão – Segurança de rede

Verifique sua compreensão da segurança da rede, escolhendo a melhor resposta para as seguintes perguntas.
  1. Qual ataque diminui a velocidade ou trava equipamentos e programas?
  • A. Firewall
  • B. Vírus, worm ou cavalo de Tróia
  • C. Dia zero ou hora zero
  • D. Redes Privadas Virtuais (VPNs)
  • E. Negação de Serviço (DoS)
  1. Qual opção cria uma conexão segura para trabalhadores remotos?
  • A. Firewall
  • B. Vírus, worm ou cavalo de Tróia
  • C. Dia zero ou hora zero
  • D. Redes Privadas Virtuais (VPNs)
  • E. Negação de Serviço (DoS)
  1. Qual opção bloqueia o acesso não autorizado à sua rede?
  • A. Firewall
  • B. Vírus, worm ou cavalo de Tróia
  • C. Dia zero ou hora zero
  • D. Redes Privadas Virtuais (VPNs)
  • E. Negação de Serviço (DoS)
  1. Qual opção descreve um ataque à rede que ocorre no primeiro dia em que uma vulnerabilidade se torna conhecida?
  • A. Firewall
  • B. Vírus, worm ou cavalo de Tróia
  • C. Dia zero ou hora zero
  • D. Redes Privadas Virtuais (VPNs)
  • E. Negação de Serviço (DoS)
  1. Qual opção descreve código malicioso em execução em dispositivos do usuário?
  • A. Firewall
  • B. Vírus, worm ou cavalo de Tróia
  • C. Dia zero ou hora zero
  • D. Redes Privadas Virtuais (VPNs)
  • E. Negação de Serviço (DoS)

Deixe-nos a sua resposta nos comentários.

Pronto para ir! Continue visitando nosso blog do curso de networking, confira todo o conteúdo do CCNA 1 aqui; e você encontrará mais ferramentas e conceitos que o tornarão um profissional de rede.

CCNA: Introdução às RedesCurso