Segurança Informática - Rede

Neste capítulo, discutiremos a respeito da rede do ponto de vista da segurança. Também veremos quais são os sistemas que nos ajudam como administradores de sistema a aumentar a segurança.

For example- Somos administradores de sistema de uma grande rede de supermercados, mas nossa empresa quer ficar online lançando uma plataforma de venda online. Fizemos a configuração e o sistema está funcionando e funcionando, mas depois de uma semana ouvimos que a plataforma foi hackeada.

Fazemos uma pergunta a nós mesmos - O que fizemos de errado? Deixamos de lado a segurança da rede, que é tão importante quanto a configuração, pois esse hacking pode influenciar diretamente a reputação da empresa, resultando na diminuição das vendas e do valor de mercado.

Dispositivos que nos ajudam com a segurança da rede

Firewalls- Eles podem ser softwares ou aplicativos que operam no nível da rede. Eles protegem as redes privadas de usuários externos e outras redes. Geralmente, eles são um composto de programas e sua função principal é monitorar o fluxo de tráfego de fora para dentro e vice-versa. Sua posição é geralmente atrás de um roteador ou na frente do roteador, dependendo das topologias de rede.

Eles também são chamados de dispositivos de detecção de intrusão; suas regras de tráfego são configuradas de acordo com as regras de política da empresa. Por exemplo, você bloqueia todo o tráfego de entrada para a porta POP porque não deseja receber um e-mail para estar protegido de todos os ataques de e-mail possíveis. Eles registram todas as tentativas de rede para uma última auditoria para você.

Eles também podem funcionar como filtros de pacotes, o que significa que o firewall toma as decisões de encaminhar ou não o pacote com base nos endereços e portas de origem e destino.

Algumas das marcas recomendadas são -

  • Cisco ASA Series
  • Checkpoint
  • Fortinet
  • Juniper
  • SonicWALL
  • pfSense

Sistemas de detecção de intrusão

Os sistemas de detecção de intrusão também são tão importantes quanto o firewall, pois nos ajudam a detectar o tipo de ataque que está sendo feito ao nosso sistema e, em seguida, encontrar uma solução para bloqueá-lo. O monitoramento parte como rastrear logs, procurar assinaturas duvidosas e manter histórico dos eventos acionados. Eles também ajudam os administradores de rede a verificar a integridade e a autenticidade da conexão.

Vamos ver o esquema de suas posições -

Ferramentas de detecção de intrusão

Uma das melhores ferramentas de detecção de intrusão é Snort, você pode obter informações e baixá- las em - www.snort.org

É baseado em software, mas é um código-fonte aberto, por isso é gratuito e fácil de configurar. Possui uma rede baseada em assinatura em tempo real - IDS, que notifica os administradores do sistema ou ataques como scanners de portas, ataques DDOS, ataques CGI, backdoors, impressão digital do sistema operacional.

Os outros IDS são -

  • BlackICE Defender
  • CyberCop Monitor
  • Ponto de verificação RealSecure
  • Cisco Secure IDS
  • Vanguard Enforcer
  • Lucent RealSecure.

Rede Privada Virtual

Este tipo de rede é amplamente utilizado em pequenas empresas ou redes corporativas. Ajuda a enviar e receber dados pela internet, mas de forma segura e criptografada. Geralmente, essa rede é criada entre dois dispositivos de rede seguros, como dois firewalls.

Um exemplo é uma conexão entre dois firewalls ASA 5505 conforme mostrado na imagem a seguir.