Planejamento para Segurança de Rede

A segurança de rede é, talvez, o aspecto mais vital e desafiador do planejamento da rede. Sua conexão de rede deve permitir um tráfego legal por meio da porta e manter fora o tráfego ilegal.

Antes de Começar
__ Desenvolva uma lista de pontos de entrada em sua rede.
__ Documente uma política de segurança corporativa a qual seguir. Inclua políticas sobre acesso a informações confidenciais, quais ações são tomadas na ocorrência de uma infração, e por quem.
Tarefas de Planejamento da Segurança da Rede
__ Desenvolver uma política de segurança de rede
Iniciando com sua política de segurança corporativa, desenvolva uma política de segurança de rede. Os elementos a seguir são recomendados:
  • Criar um firewall

    Qualquer política de segurança adequada inclui a utilização de um firewall para filtrar o tráfego de entrada e saída da rede. O firewall deve restringir os dados de acordo com o protocolo que ele utiliza e finalizar o tráfego se o protocolo não corresponder com a porta pela qual ele está tentando transmitir. Ele também deve, de forma estrita, limitar as portas abertas para evitar que invasores acessem a rede corporativa.

  • Isolar informações confidenciais

    Qualquer sistema que possui informações confidenciais não deve estar diretamente acessível. Além disso, o acesso a tais sistemas deve ser restrito de dentro da rede; somente usuários autenticados devem obter acesso.

  • Criar uma zona desmilitarizada

    Uma zona desmilitarizada é uma área fora do firewall na qual as transações podem ocorrer sem colocar a rede em risco. Todos os acessos anônimos à rede devem permanecer na zona desmilitarizada.

  • Desenvolver um esquema de autenticação

    A autenticação é o processo de solicitação de um ID de usuário e senha, ou alguma forma de autenticação com base em certificados, para acessar um domínio de rede. Todo acesso direto à intranet corporativa deve requerer uma autenticação. Todo acesso direto pelo firewall também deve requerer uma autenticação. Planeje seguir as melhores práticas de ID de usuário e senha, as quais incluem senhas longas (pelo menos 8 caracteres), senhas mistas (uma combinação de letras, números, maiúsculas e minúsculas) e senhas alteradas regularmente (a cada dois ou três meses).

  • Desenvolver um sistema de criptografia

    A criptografia é o processo de transformar todos os dados em um código que é decifrável somente por um sistema de chaves privadas e públicas. Todos os dados confidenciais que saem da rede corporativa devem ser criptografados. Todos os dados confidenciais provenientes de escritórios remotos na rede também devem ser criptografados.

  • Desenvolver um sistema de bloqueio de engenharia social

    A engenharia social é o processo de representação de indivíduos confiáveis via telefone para coletar informações confidenciais, tais como senhas e informações organizacionais corporativas. Esta é uma técnica comum utilizada por hackers para obter acesso a redes. O treinamento de funcionários para que nunca forneçam estas informações por telefone é a única defesa contra este tipo de violação da segurança.

Para aprender como desenvolver uma política de segurança de rede, consulte o capítulo sobre segurança de IP no IP Network Design Guide.Link para um PDF

__ Plano para Arquitetura de Segurança de IPA Arquitetura IPSec (IP Security) é uma arquitetura aberta de segurança com base em padrões que fornecem os seguintes recursos:
  • Integridade de dados (impede ataques com base em dados malformados)
  • Proteção de reprodução (impede ataques com base em mensagens de reprodução)
  • Criação segura e atualização automática de chaves de criptografia
  • Fortes algoritmos criptográficos
  • Autenticação com base em certificado
O IPSec inclui diversos protocolos em que cada um executa uma destas funções. Muitos produtos de segurança utilizam o IPSec como uma arquitetura de base.

Para aprender mais sobre o IPSec, consulte o capítulo sobre segurança de IP no IP Network Design Guide.Link para um PDF

__ Plano para redes privadas virtuais

As VPNs (virtual private networks) utilizam o IPSec para criar uma conexão ou túnel privado seguro por meio de uma rede pública como a Internet. Diversas ferramentas estão disponíveis para cada plataforma para transformar conexões Internet simples em VPNs. Considerando a necessidade de comunicação entre os usuários remotos, filiais e parceiros corporativos, as VPNs são uma forma importante de criptografia e autenticação de informações entre nós remotos da rede corporativa.

Para aprender como implementar uma VPN, consulte o capítulo sobre segurança de IP no IP Network Design Guide.Link para um PDF

__ Plano para proteção contra vírus e spyware

Os vírus e qualquer outro software mal-intencionado, chamada de malware, se disfarça em um conteúdo legítimo de negócios, somente para executar a atividade mal-intencionada após estar dentro da rede da empresa. O malware é a forma mais difundida de violação de segurança de rede. Cada host em sua rede deve estar equipado com aplicativos antivírus e antispyware atualizados e executados, pelo menos,semanalmente. Estes programas são projetados para bloquear o malware antes que ele possa se replicar em sua rede.

Para aprender como impedir infecções de vírus e spyware, consulte o capítulo sobre segurança de IP no IP Network Design Guide.Link para um PDF

Ao concluir as tarefas identificadas neste tópico, você deverá ter um plano de segurança de rede que identifica os seguintes elementos:

__ Registro de uma política de segurança de rede, que inclui firewalls, zona desmilitarizadas, regras de acesso a informações confidenciais, autenticação, criptografia e treinamento em engenharia social.
__ Registro de uma topologia para sua arquitetura de segurança, incluindo quais áreas requerem acesso autenticado, quais áreas estão protegidas por firewalls, onde suas zonas desmilitarizadas estão conectadas e quais usuários remotos ou escritórios utilizam VPNs.
__ Registro de uma lista de aplicativos antivírus e antispyware que você planeja carregar nas máquinas host. Desenvolver uma política para atualizações semanais; e configurar os hosts para execução automática de aplicativos, pelo menos semanalmente.

Enviar Feedback | Avalie esta Página