O que é segurança de rede? Tecnologias de segurança de rede explicadas

Views: 129
0 0
Read Time:5 Minute, 30 Second

A organização moderna está sob constante pressão para permanecer operacional e lucrativa. Ambas as pressões são postas à prova diariamente por cibercriminosos, que tentam se infiltrar, comprometer, navegar e, finalmente, agir de forma ameaçadora que pode ter repercussões negativas na produtividade, capacidade de transação, privacidade do cliente, reputação da marca e receita de resultados.

Portanto, é necessário que as organizações procurem ter segurança de rede adequada para enfrentar a ameaça iminente de ataques cibernéticos, em um esforço para manter e proteger o acesso e confidencialidade da rede e dados de sua organização.

O que é segurança de rede?

A segurança da rede é uma combinação de pessoas, processos, políticas e tecnologia utilizadas em uma abordagem em camadas para criar um ambiente de rede que permita a produtividade organizacional, minimizando simultaneamente a capacidade de uso indevido por atores de ameaças externas e internas.

Como a segurança da rede é implementada?

As pessoas, o processo e a política anteriormente mencionados são uma parte fundamental da implementação da segurança da rede. Eles trabalham juntos para tomar as metas de segurança e criar vários tipos de controles de segurança que são usados para ajudar a estabelecer como as tecnologias de segurança de rede serão implementadas.

Os três tipos mais comuns de controles de segurança de rede são:

  • Controles físicos – Esses controles são usados para evitar que alguém tenha acesso fisicamente a qualquer um dos componentes de rede da sua organização. Sua sala de data center ou servidor provavelmente tem um sistema de cartão-chave para limitar o acesso. É um grande exemplo de controle físico. Seguranças, vigilância por vídeo, identificação de imagens e biometria são outros tipos de controles físicos.
  • Controles de dados e acesso – Esses controles são o processo e a política que definem como os funcionários podem e devem agir ao trabalhar com dados, aplicativos e sistemas confidenciais. Requisitos de senha, uso de dispositivos móveis e resposta a incidentes são apenas alguns exemplos de controles administrativos.
  • Controles técnicos – Atuando como uma proteção ou contramedida ao interagir com partes críticas do ambiente de rede, esses controles são normalmente implementados através de tecnologias de segurança de rede. O restante deste artigo se concentrará nessas tecnologias.

Tecnologias primárias de segurança de rede

Uma abordagem bem-sucedida em camadas para a segurança da rede requer uma série de tecnologias que tentam resolver o problema de ataques maliciosos de uma perspectiva diferente. Algumas das tecnologias de segurança de rede mais comuns incluem:

  • Acesso remoto seguro – O acesso é a única coisa que todo cibercriminoso deve ter para atacar sua organização com sucesso. Os controles de acesso limitam quais usuários e dispositivos são capazes de acessar recursos internos ou baseados em nuvem específicos. As implementações modernas dos controles de acesso à rede incluem acesso à rede de confiança zero (o que facilita o acesso a recursos internos e baseados em nuvem sem colocar logicamente o usuário ou seu dispositivo na rede corporativa) e garantir acesso remoto (um mix de tecnologias que podem abordar a segurança do ponto final, autenticação, conexões remotas seguras e elevação de privilégios).
  • Firewall – Os firewalls ficam no perímetro lógico da rede da sua organização atuando como um protetor de segurança de rede, inspecionando tráfego de entrada e saída e determinando se permitem ou negam em tempo real.
  • VPN (Virtual Private Network, rede privada virtual) – As VPNs criptografam a conexão entre um ponto final remoto (por exemplo, seu usuário trabalhando em casa) e a rede corporativa interna.
  • Prevenção/mitigação do DDoS – Os ataques de negação distribuída de serviço (DDoS) foram projetados para sobrecarregar firewalls, servidores de aplicativos web e outros sistemas voltados para a Internet, saturando a conexão de rede ou consumindo recursos do sistema com solicitações. As tecnologias de prevenção/mitigação do DDoS buscam bloquear esses tipos de ataques, permitindo que o tráfego legítimo continue a fluir para o aplicativo ou sistema pretendido.
  • Segurança do aplicativo – Muitos aplicativos e o hardware e o SISTEMA EM que são executados têm vulnerabilidades que precisam ser protegidas. As tecnologias de segurança de aplicativos buscam identificar e remediar essas vulnerabilidades. Embora a segurança do aplicativo possa abranger muitas tecnologias, aqui estamos nos referindo àqueles que são considerados verdadeiras tecnologias de segurança de rede, como firewalls de aplicativos web.
  • Corretor de segurança de acesso à nuvem (CASB) – Digno de um artigo próprio, o CASB é composto por uma série de tecnologias projetadas para proteger serviços on-line, aplicativos e ambientes contra ameaças que aproveitam a qualquer momento, de qualquer lugar, de qualquer natureza de dispositivo da nuvem.
  • Sistema de Prevenção de Intrusões (IPS) – Ao contrário de um firewall que usa regras simples de protocolo para permitir e negar tráfego, o IPS verifica o tráfego da rede e aproveita a inteligência de ameaças para identificar e bloquear tráfego potencialmente malicioso.
  • Segurança da Web – O uso de saída da Internet por seus funcionários pode resultar igualmente em acesso malicioso. As tecnologias de segurança da Web se concentram em bloquear sites maliciosos e ameaças encontradas na Internet.

Estratégias comuns para proteger a rede

Sua organização não deve simplesmente sair e comprar uma série de tecnologias de segurança de rede listadas acima e implementá-las; precisa haver uma estratégia em torno da razão pela qual cada um é implementado, como eles interagem, como eles suportam as metas de segurança de rede abrangentes, etc.

Muitas organizações criam sua estratégia usando estruturas e princípios de segurança bem aceitos. Alguns exemplos incluem:

Uma ou mais das estruturas acima fornecerão orientação suficiente para começar a construir sua estratégia de segurança de rede, auxiliando na definição das pessoas, processos, políticas e tecnologias necessárias para criar uma defesa adequada contra a face em constante mudança das ameaças cibernéticas.

FONTE: AT&T

Previous post Proteger dados em uso com computação confidencial
Next post UNC1945, um ator de ameaça sofisticado usou a exploração Oracle Solaris Zero-Day

Deixe um comentário