Ferramentas de segurança de redes
A segurança começa com uma rede bem protegida. Isto significa manter os
intrusos afastados e procurar continuamente potenciais violações e assinalar
tentativas de comprometimento. Não existe um único produto (uma ferramenta que
seja hardware ou software) que proteja tudo, com que então ao longo do tempo
várias ferramentas foram desenvolvidas, cada uma com sua especificidade e com
objectivo de protejer uma rede, sejá ela pessoal ou empresarial. Todos dias
surgem novas ameaças e, criminosos e intrusos passam maior parte do seu tempo
tentando descobrir os pontos (hardware e software) vulneráveis da rede para
pode ter acesso não autorizado por isso, é sempre uma boa prática implementar
ferramentas de segurança de rede para proteger a rede contra ameaças e
potencias danos.
A segurança da rede consiste em proteger as vias de comunicação e as ligações
de se tornarem potencialmente vulneráveis. Esta proteção implica a instalação
de hardware e software numa vasta gama de dispositivos e protocolos, incluindo
computadores, servidores, impressoras e equipamento industrial que utiliza
controlos de rede.
Importancia das ferramentas de segurança de redes
Hoje em dia as redes estendem-se ao conceito de nuvem, onde nem sequer sabemos
a localização física exacta dos dispositivos nos quais estamos conectados e
operamos. Dentro deste conceito, encontramo fornecedores de software e
serviços que executam aplicações específicas, como servidores de correio
eletrónico e software de gestão de clientes, no qual a configuração dos mesmos
pode apresentar desafios de proteção adicionais. A ferramenta de segurança
deve abranger todos elementos da rede, independentemente de estes estarem
localizados onde podemos ter o acesso físico ou do outro lado do mundo.
Estas ferramentes são úteis para distinguir usuários legítimos de intrusos de
forma a eliminar este último sem colocar obstáculos ao actividades dos
usuários legítimos que em algum momento possam aceder a rede de qualquer canto
do mundo. A seguir vamos destacar os vários tipos de ferramentas de segurança
de redes e serviços.
Firewalls
São a primeira linha de defesa da rede. Quando configurados correctamente
podem actuar como uma barreira, por exemplo separando uma empresarial e os
recusros informáticos do resto do mundo.
À medida que as empresas se tornam mais centradas e ligadas online, é necessária integração de firewalls para evitar que "pessoas" não autorizadas acedam dados sensíveis, por exemplo informações privadas dos clientes. Firewalls utilizam várias regras de controlo de acesso para determinar quem e que aplicações são permitidas e proibidas. Estas ferramentas também podem ser utilizadas para separar diferentes departamentos em redes virtuais ou VLANs, por exemplo de modo que a equipa de vendas não possa ver os dados que estão no domínio da equipa contabilidade e vice-versa.
À medida que as empresas se tornam mais centradas e ligadas online, é necessária integração de firewalls para evitar que "pessoas" não autorizadas acedam dados sensíveis, por exemplo informações privadas dos clientes. Firewalls utilizam várias regras de controlo de acesso para determinar quem e que aplicações são permitidas e proibidas. Estas ferramentas também podem ser utilizadas para separar diferentes departamentos em redes virtuais ou VLANs, por exemplo de modo que a equipa de vendas não possa ver os dados que estão no domínio da equipa contabilidade e vice-versa.
VPN
É um dos aspecto fundamentais da segurança da rede e também essencial nos dias
de hoje, principalmente quando existe a necessidade de aceder recursos ou
informações privadas remotamente. Esta é a função das redes privadas virtuais
(VPN) e dos produtos de controlo do acesso remoto. Estas ferramentas
proporcionam uma separação lógica do tráfego de dados da rede através da
utilização de canais de comunicação encriptados. Não importa de onde, desde
que o usuário esteja devidamente autorizado e conectado, pode aceder a uma
rede remota sem que as pessoas ao seu redor possam ver os seus dados ou
comunicações de rede.
Scanners de vulnerabilidade
Verificam se sistemas são vulneráveis a métodos de ataque já conhecidos. são
ferramentas proactivas que podem ser utilizadas para determinar se sistemas
foram corrigidos com as mais recentes actualizações de segurança de forma a
corrigir erros ou verificar erros de configuração que possam permitir que
intrusos e criminosos possam comprometer facilmente a rede. Estas ferramentas
são utlizadas para analisar os protocolos e pacotes enviados pela rede,
depurar problemas específicos tais como respostas lentas ou ligações
interrompidas.
Scanners de ligação de rede sem fios
Ferramentas utilizadas para fazer auditória. Administradores e técnicos de
segurança utilizam scanners de ligações de redes sem fio para fazer auditória
na perspectiva de controlar quem utiliza a rede para garantir que estranhos
não usem a rede e até pior, lançar um potencial ataque. Também utilizam estes
dispositivos para examinar se a rede sem fios foi configurada corretamente e
com o nível certo de segurança e encriptação.
Firewalls de aplicações Web
Os servidores Web têm a sua própria proteção de domínio, denominada firewalls
de aplicação Web, concebida para impedir que criminososs obtenham controlo ou
desfigurem as páginas de um Website. Estas ferramentas observam os pedidos
enviados para páginas Web e bloqueiam os que são maliciosos ou não cumprem com
uma série de regras específicas. O seu objetivo é apanhar estas tentativas de
iniciar um ataque ou de manipular um Website para que forneça dados
confidenciais. Ao contrário das firewalls de rede, esta categoria de produtos
nem sempre é um conjunto de ferramentas distinto e as funcionalidades podem
ser integradas nos próprios servidores Web ou noutras ferramentas como Web
proxies ou produtos de prevenção de intrusões.
Soluções de segurança de correio eletrónico
O correio eletrónico continua a ser o ponto fraco da segurança cibernética das
grandes, médias e pequenas empresas, o que exige mais uma ferramenta de
proteção. O mais famoso e conhecido Phishing, é apenas um dos muitos outros
ataques que podem tirar partido de uma infraestrutura de correio eletrónico
mal protegida, exigindo uma necessidade de ter uma solução de segurança de
correio eletrónico sólida que também possa encriptar automaticamente as
mensagens que atravessam a Internet para as manter privadas.
Segurança de informações e Gestão de Eventos (SIEM)
Do ingles Security Information and Event Management (SIEM), é o conjunto de
ferramentas que lida com várias tarefas de monitoria, incluindo o envio de
alertas em tempo real quando encontram problemas de utilização indevida de
protocolos ou aplicações, entradas de registo anormais e outros sinais de que
a rede pode estar comprometida ou a funcionar de forma ineficiente.
Normalmente agrupam uma variedade de dados vindos de agentes de software que
estão a ser executados em servidores e dispositivos físiscos em vários
relatórios para que os analistas de segurança examinem de forma a determinar
onde e o que correu mal na rede.
Ferramentas de prevenção de perda de dados
Apesar das firewalls e das VPNs, informações importantes podem ser divulgadas
seja de forma intencional ou acidental, podendo incluir números de
cartoẽs bancários e outros dados pessoais. Ferramentas de prevenção de perda
de dados monitoram e assinalam de forma antessipada possiveis fugas de dados
com vista a intorromper ou evitar por completo.
Ferramentas de inspeção de dados na rede
Estas ferramentas inspeccionam o tráfego de dados e garantem que firewalls e
outros equipamentos de segurança de rede estão a funcionar corretamente e não
foram comprometidos. Tais inspecções são efectuadas através de uma variedade
de métodos, incluindo a correspondência de padrões de tráfego específicos
utilizando ameaças previamente identificadas e métodos recolhidos de fontes
públicas ou identificando a utilização indevida de protocolos específicos.
Software de deteção e resposta a pontos de rede
Estas ferramentas impedem que malwares comprometam dispositivos usados para
aceder recursos e serviços na rede, por exemplo quando um criminoso envia um
e-mail com malware escondido num anexo. A ferramenta ideal aplica uma série de
políticas de segurança, verifica infecções por malware e, ao encontrar,
comunica e atenua as violações e integra-se noutras ferramentas de segurança,
como por exemplo a ferramentas de gestão de eventos anteriomente
referidos.
Gestores de DNS
Criminosos podem assumir o controlo do processo de conversão e direcionar
consultas e requisições para um servidor no qual eles controlam e infectá-lo
com malware. Muitas vezes, um DNS mal configurado é um sinal de que se está ou
se pode sofrer um ataque do tipo phishing, e não só, o acesso a internet pode
ser mais lento, rezão pela qual o DNS deve estar bem configurado e ser bem
gerido.
Outra medida de proteção diz respeito a um ataque muito específico denominado
ataques distribuídos de negação de serviço (DDoS).
Não é possivel conseguir segurança com uma e única ferramenta, e não só,
aplicando apenas uma técnica. Deve-se fazer uma combinação de vários tipos de
ferramentas e técnicas para manter a rede e sistemas seguros.

Comentários