A segurança de rede é, talvez, o aspecto mais vital e desafiador do planejamento da rede. Sua conexão de rede deve permitir um tráfego legal por meio da porta e manter fora o tráfego ilegal.
| Antes de Começar | |
|---|---|
| __ | Desenvolva uma lista de pontos de entrada em sua rede. |
| __ | Documente uma política de segurança corporativa a qual seguir. Inclua políticas sobre acesso a informações confidenciais, quais ações são tomadas na ocorrência de uma infração, e por quem. |
| Tarefas de Planejamento da Segurança da Rede | |||
|---|---|---|---|
| __ | Desenvolver uma política de
segurança de rede Iniciando com sua política de segurança corporativa, desenvolva
uma política de segurança de rede. Os elementos a seguir são recomendados:
Para aprender como desenvolver uma política de segurança de rede, consulte o capítulo sobre segurança de IP no IP Network Design Guide. |
||
| __ | Plano para Arquitetura de Segurança de IPA Arquitetura
IPSec (IP Security) é uma arquitetura aberta de segurança com base em padrões que fornecem os seguintes
recursos:
Para aprender
mais sobre o IPSec, consulte o capítulo sobre segurança de IP no IP Network
Design Guide. |
||
| __ | Plano para redes privadas virtuais As VPNs (virtual private networks) utilizam o IPSec para criar uma conexão ou túnel privado seguro por meio de uma rede pública como a Internet. Diversas ferramentas estão disponíveis para cada plataforma para transformar conexões Internet simples em VPNs. Considerando a necessidade de comunicação entre os usuários remotos, filiais e parceiros corporativos, as VPNs são uma forma importante de criptografia e autenticação de informações entre nós remotos da rede corporativa. Para aprender como implementar uma VPN, consulte
o capítulo sobre segurança de IP no IP Network
Design Guide. |
||
| __ | Plano para proteção contra vírus e spyware Os vírus e qualquer outro software mal-intencionado, chamada de malware, se disfarça em um conteúdo legítimo de negócios, somente para executar a atividade mal-intencionada após estar dentro da rede da empresa. O malware é a forma mais difundida de violação de segurança de rede. Cada host em sua rede deve estar equipado com aplicativos antivírus e antispyware atualizados e executados, pelo menos,semanalmente. Estes programas são projetados para bloquear o malware antes que ele possa se replicar em sua rede. Para aprender como impedir infecções de vírus e spyware, consulte o capítulo sobre segurança de IP no IP Network Design Guide. |
||
Ao concluir as tarefas identificadas neste tópico, você deverá ter um plano de segurança de rede que identifica os seguintes elementos:
| __ | Registro de uma política de segurança de rede, que inclui firewalls, zona desmilitarizadas, regras de acesso a informações confidenciais, autenticação, criptografia e treinamento em engenharia social. |
| __ | Registro de uma topologia para sua arquitetura de segurança, incluindo quais áreas requerem acesso autenticado, quais áreas estão protegidas por firewalls, onde suas zonas desmilitarizadas estão conectadas e quais usuários remotos ou escritórios utilizam VPNs. |
| __ | Registro de uma lista de aplicativos antivírus e antispyware que você planeja carregar nas máquinas host. Desenvolver uma política para atualizações semanais; e configurar os hosts para execução automática de aplicativos, pelo menos semanalmente. |