paint-brush
Segurança de rede: coisas que a maioria das pessoas não pensaby@thecloudarchitect
2,988
2,988

Segurança de rede: coisas que a maioria das pessoas não pensa

Michael Gibbs3m2022/07/08
Read on Terminal Reader
Read this story w/o Javascript

A maioria das pessoas pensa em segurança de rede com firewalls, detecção de intrusão e sistemas de prevenção. Esses componentes e práticas são úteis, mas devem ser considerados como segurança básica. A microssegmentação permite policiar e moldar o que acontece na rede, evitando que uma violação ou ataque que ocorra em um sistema afete outros sistemas. Qualidade de serviço (QoS) ou priorização de tráfego podem ser usados para reforçar a segurança em uma rede. Ele pode garantir que a disponibilidade da rede seja priorizada para tráfego de voz e certos tráfegos de aplicativos críticos.

Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - Segurança de rede: coisas que a maioria das pessoas não pensa
Michael Gibbs HackerNoon profile picture

Quando se trata de segurança de rede, a maioria das pessoas pensa no óbvio. Normalmente, isso inclui firewalls, detecção de intrusão e sistemas de prevenção e gerenciamento de identidade e acesso. Embora esses componentes e práticas sejam úteis, eles devem ser considerados como segurança básica. Além disso, há muitas coisas nas quais a maioria das pessoas não pensa que podem aumentar drasticamente o nível de segurança em uma rede.

Aumentando a segurança da rede por meio da microssegmentação

Implementar a microssegmentação é uma maneira de levar a segurança da rede para o próximo nível. A microssegmentação envolve basicamente manter os sistemas separados uns dos outros e filtrar o tráfego entre eles para garantir que estejam seguros e isolados uns dos outros. Isso permite que você policie e molde o que acontece na rede, evitando que uma violação ou ataque que ocorra em um sistema afete outros sistemas.

O controle de admissão é um dos benefícios da microssegmentação. Quando alguém tem acesso físico à rede, é fácil para essa pessoa conectar-se ao sistema e desligá-lo. Ao usar a autenticação 802.1X para controlar o acesso ao endereço de controle de acesso à mídia (MAC) do sistema — que é o endereço de hardware da placa Ethernet — você pode impedir que usuários não autorizados se conectem ao sistema.

A segmentação de usuários é outra estratégia para adicionar uma camada de segurança às redes. Com a comutação de rede, você pode criar algo chamado LAN virtual ou VLAN, que é basicamente um comutador virtual dentro do comutador de rede. Ao criar VLANs, você pode isolar usuários que não precisam se comunicar.

Por exemplo, as VLANs permitem criar uma rede específica para a equipe de RH, outra para a equipe de contabilidade e outra para administradores de sistema, tudo no mesmo sistema. Para sair de sua VLAN dedicada, os usuários precisam passar por um roteador. Uma vez que um roteador esteja envolvido, você pode utilizar listas de controle de acesso e outros filtros de segurança. As VLANs permitem que você microssegmente seus sistemas com o objetivo de garantir que um sistema não possa se conectar a outro sistema.

Para implementar ainda mais controle, VLANs privadas podem ser configuradas. Embora as VLANs mantenham as redes separadas, cada VLAN pode ter vários servidores nela. Se houver 15 servidores conectados a uma VLAN, todos esses servidores poderão se comunicar. Se alguém pegar um worm ou vírus, os outros servidores na VLAN podem ser infectados. Estabelecer uma VLAN privada impede que esses servidores se comuniquem, evitando assim que o ataque se espalhe.

Aumentando a segurança da rede no nível IP

Mover a pilha TCP IP para o nível IP oferece outras oportunidades para aumentar a segurança da rede. Por exemplo, ao criar uma lista de controle de acesso como uma regra de firewall, que examinará o endereço de origem, o endereço de destino, o protocolo e o número da porta, você pode criar filtros que limitam o tráfego que pode se mover entre as sub-redes. Adicionar essa lista de controle ao roteador limita os usuários que estão em diferentes sub-redes de ter acesso ilimitado à rede.

A limitação de taxa é outra ferramenta de segurança que pode ser implementada nesse nível. Imagine, por exemplo, que você tenha um sistema com uma rede de 100 GB que seja infectado por um worm. Esse worm poderia literalmente despejar 100 GB em tráfego de rede na rede, o que poderia causar estragos e causar a falha do sistema. A limitação de taxa evita que o tráfego exceda um valor predefinido. No exemplo do worm, o aumento do tráfego violaria os padrões da rede e seria descartado, evitando uma crise e um travamento dispendioso.

Por fim, qualidade de serviço (QoS) ou priorização de tráfego pode ser usada para reforçar a segurança em uma rede. Se um sistema for invadido ou tiver um worm ou vírus, teoricamente o ataque pode sobrecarregar a rede com tráfego e desabilitar funções críticas de rede. Isso pode ser evitado no lado da rede habilitando a QoS, às vezes chamada de mecanismo de enfileiramento, para priorizar um tipo de tráfego em detrimento de outro. Por exemplo, ele pode garantir que a disponibilidade da rede seja priorizada para tráfego de voz e certos tráfegos de aplicativos críticos, ao mesmo tempo em que desprioriza todo o resto. Em essência, o QoS derrota o worm garantindo que o tráfego crítico continue a passar.

Quando se trata de ataques à rede, as empresas devem estar se perguntando: “Quando isso acontecerá?” em vez de "Isso vai acontecer?" As estatísticas de 2021 mostram que uma empresa é vítima de um ataque cibernético a cada 39 segundos. Repelir ataques e limitar seus danos exige mais do que segurança básica. A aplicação de proteções nas quais a maioria das empresas não pensa pode ser a etapa que mantém sua empresa segura.