O que é segurança de rede?
Uma rede consiste em dois ou mais sistemas computacionais conectados por conexões físicas e/ou sem fio. As redes geralmente utilizam uma arquitetura peer-to-peer ou cliente-servidor, além de uma série de protocolos para que os sistemas conectados possam se comunicar entre si.
A segurança de rede é uma área específica dentro do campo de redes e foca em proteger a infraestrutura conectada, desde o núcleo até a borda do perímetro da rede. Normalmente gerenciada por um administrador de rede, a segurança de rede envolve a implementação de políticas de segurança de TI e o uso de softwares e hardwares para:
- Proteger a rede, sua infraestrutura e todo o tráfego contra ataques cibernéticos externos
- Proteger todos os ativos e recursos de TI disponíveis na rede contra o acesso não autorizado
- Garantir que os usuários autorizados tenham acesso adequado aos ativos e recursos de TI da rede para realizar suas atividades com eficiência
Quais tipos de ameaças a segurança de rede pode prevenir?
Algumas das ameaças mais comuns que afetam redes e sistemas de computadores incluem:
- Ataques de negação de serviço distribuídos (DDoS)
- Malware
- Spyware
- Adware
- Worms de computador
- Redes de bots
- Cavalos de troia
Como a segurança de rede funciona?
Política
Uma política de segurança de TI estabelece as regras e procedimentos para o acesso e uso dos recursos de TI de uma organização por indivíduos autorizados. Esse documento é essencial para a segurança da rede e tem como objetivo garantir a proteção dos ativos da organização.
No ambiente atual, os funcionários utilizam diversas ferramentas e aplicativos para realizar suas atividades de forma produtiva. A política, alinhada à cultura da organização, apoia essas rotinas e foca em possibilitar o uso seguro dessas ferramentas pelos funcionários. Além disso, deve contemplar procedimentos de aplicação e auditoria para assegurar o cumprimento das normas regulatórias aplicáveis à organização.
Aplicação
A aplicação envolve a análise de todos os fluxos de tráfego da rede e tem como objetivo garantir a confidencialidade, a integridade e a disponibilidade de todos os sistemas e informações na rede. Para aplicar as proteções, a segurança de rede adota um modelo de defesa em profundidade, seguindo os princípios da tríade "CIA":
- Confidencialidade : proteger os ativos contra o acesso não autorizado
- Integridade : garantir que a modificação dos ativos seja feita de forma controlada e autorizada
- Disponibilidade : manter o sistema de modo que os usuários autorizados tenham acesso contínuo aos ativos
Uma aplicação eficaz busca garantir a tríade CIA nos fluxos de tráfego da rede, começando com a classificação desses fluxos por aplicativo, usuário e conteúdo. Todos os aplicativos, como veículos de conteúdo, devem ser identificados pelo firewall, independentemente de portas, protocolos, táticas evasivas ou criptografia. A identificação adequada dos aplicativos permite total visibilidade sobre o que está sendo transmitido. O gerenciamento de políticas pode ser simplificado ao identificar os aplicativos e associá-los a identidades de usuários, ao mesmo tempo em que o conteúdo é constantemente inspecionado para garantir a manutenção dos princípios CIA.
O conceito de defesa em profundidade é uma prática recomendada em segurança de rede que sugere a proteção da rede em várias camadas. Essas camadas utilizam uma variedade de controles de segurança para bloquear ameaças:controle de acesso, identificação, autenticação, detecção de malware, criptografia, filtragem de tipos de arquivos, filtragem de URLs e filtragem de conteúdo.
Essas camadas são implementadas com firewalls, sistemas de prevenção de intrusão (IPS) e antivírus. O firewall, como mecanismo de controle de acesso, é a base da segurança de rede.
Garantir a proteção dos fluxos de tráfego de rede seguindo os princípios CIA é um desafio quando se utiliza tecnologias antigas. Firewalls tradicionais enfrentam limitações ao tentar identificar aplicativos com base apenas em portas e protocolos, o que permite que muitos deles desenvolvam formas de contornar esses controles. Além disso, há a falsa suposição de que o endereço IP é suficiente para identificar um usuário.
Já os firewalls de próxima geração mantêm a função de controle de acesso, mas reinventam a tecnologia. Eles monitoram todo o tráfego, em todas as portas, conseguem classificar os aplicativos e seu conteúdo, bem como identificar funcionários como usuários, proporcionando a aplicação de um controle de acesso mais preciso, alinhado à política de segurança de TI de cada organização, sem prejudicar a segurança.
Serviços adicionais para reforçar a segurança de rede e implementar uma estratégia de defesa em profundidade foram integrados ao modelo tradicional como componentes extras. IPS e antivírus, por exemplo, são ferramentas eficazes para verificar o conteúdo e prevenir ataques de malware. No entanto, as organizações devem estar atentas à complexidade e ao custo que esses componentes extras podem impor à segurança da rede e, mais importante, não devem depender exclusivamente deles para realizar o trabalho essencial do firewall.
Auditoria
A auditoria de segurança de rede envolve a análise das medidas de aplicação para verificar se estão alinhadas com a política de segurança. Esse processo incentiva a melhoria contínua, pois exige que as organizações revisem regularmente como a política está sendo aplicada. Com isso, é possível ajustar a estratégia de segurança conforme novas necessidades surgem.
Quais são os principais componentes da segurança de rede?
Firewalls, IPS, controle de acesso à rede (NAC) e gerenciamento de informações e eventos de segurança (SIEM) são os quatro pilares da segurança de rede. Outros componentes importantes incluem prevenção contra perda de dados (DLP), softwares antivírus e antimalware, além da proteção de aplicativos, sites e emails, entre outros.
A segurança de rede é essencial para proteger as organizações contra vazamentos de dados, uma vez que a maioria dos dados e aplicativos estão conectados a uma rede. Um ataque à rede pode prejudicar gravemente a reputação da organização e até mesmo ameaçar sua sobrevivência. Um sistema de segurança de rede eficaz ajuda a reduzir o risco de roubos de dados e sabotagem.