Segurança Informática - Rede
Neste capítulo, discutiremos a respeito da rede do ponto de vista da segurança. Também veremos quais são os sistemas que nos ajudam como administradores de sistema a aumentar a segurança.
For example- Somos administradores de sistema de uma grande rede de supermercados, mas nossa empresa quer ficar online lançando uma plataforma de venda online. Fizemos a configuração e o sistema está funcionando e funcionando, mas depois de uma semana ouvimos que a plataforma foi hackeada.
Fazemos uma pergunta a nós mesmos - O que fizemos de errado? Deixamos de lado a segurança da rede, que é tão importante quanto a configuração, pois esse hacking pode influenciar diretamente a reputação da empresa, resultando na diminuição das vendas e do valor de mercado.
Dispositivos que nos ajudam com a segurança da rede
Firewalls- Eles podem ser softwares ou aplicativos que operam no nível da rede. Eles protegem as redes privadas de usuários externos e outras redes. Geralmente, eles são um composto de programas e sua função principal é monitorar o fluxo de tráfego de fora para dentro e vice-versa. Sua posição é geralmente atrás de um roteador ou na frente do roteador, dependendo das topologias de rede.
Eles também são chamados de dispositivos de detecção de intrusão; suas regras de tráfego são configuradas de acordo com as regras de política da empresa. Por exemplo, você bloqueia todo o tráfego de entrada para a porta POP porque não deseja receber um e-mail para estar protegido de todos os ataques de e-mail possíveis. Eles registram todas as tentativas de rede para uma última auditoria para você.
Eles também podem funcionar como filtros de pacotes, o que significa que o firewall toma as decisões de encaminhar ou não o pacote com base nos endereços e portas de origem e destino.
Algumas das marcas recomendadas são -
- Cisco ASA Series
- Checkpoint
- Fortinet
- Juniper
- SonicWALL
- pfSense
Sistemas de detecção de intrusão
Os sistemas de detecção de intrusão também são tão importantes quanto o firewall, pois nos ajudam a detectar o tipo de ataque que está sendo feito ao nosso sistema e, em seguida, encontrar uma solução para bloqueá-lo. O monitoramento parte como rastrear logs, procurar assinaturas duvidosas e manter histórico dos eventos acionados. Eles também ajudam os administradores de rede a verificar a integridade e a autenticidade da conexão.
Vamos ver o esquema de suas posições -
Ferramentas de detecção de intrusão
Uma das melhores ferramentas de detecção de intrusão é Snort, você pode obter informações e baixá- las em - www.snort.org
É baseado em software, mas é um código-fonte aberto, por isso é gratuito e fácil de configurar. Possui uma rede baseada em assinatura em tempo real - IDS, que notifica os administradores do sistema ou ataques como scanners de portas, ataques DDOS, ataques CGI, backdoors, impressão digital do sistema operacional.
Os outros IDS são -
- BlackICE Defender
- CyberCop Monitor
- Ponto de verificação RealSecure
- Cisco Secure IDS
- Vanguard Enforcer
- Lucent RealSecure.
Rede Privada Virtual
Este tipo de rede é amplamente utilizado em pequenas empresas ou redes corporativas. Ajuda a enviar e receber dados pela internet, mas de forma segura e criptografada. Geralmente, essa rede é criada entre dois dispositivos de rede seguros, como dois firewalls.
Um exemplo é uma conexão entre dois firewalls ASA 5505 conforme mostrado na imagem a seguir.