Redes & Telecom

Ξ Deixe um comentário

Conhecendo as necessidades de rede de hoje

publicado por Guilherme Teles

Conhecendo as necessidades de rede de hojeA abordagem tradicional de segurança da rede tem sido a de tentar erguer medidas preventivas como firewalls e outros dispositivos físicos para para proteção. O firewall tradicional funciona como um filtro, pegando qualquer coisa que pareça suspeito e mantendo tudo por trás dele sempre que possível.

No entanto, apesar de firewalls serem muito bons, eles normalmente não fazem muito na maneira de identificar aplicativos comprometidos que usam recursos de rede. E com a velocidade de evolução visto na área das ferramentas de invasão, uma abordagem que no passado foi concebida simplesmente para evitar ataques, serão cada vez menos eficientes.

O ambiente de computação de hoje não está mais restrito ao escritório da empresa como costumava ser. Embora ainda existam sistemas internos dentro de uma rede protegida por um firewall, atualmente o acesso remoto de dispositivos móveis à rede corporativa, está se tornando cada vez mais comum. Esta nova vertente de computação móvel tem expandindo as fronteiras tradicionais da rede para cada vez mais longe e exige alcances de uma maneira diferente de pensar sobre os requisitos de segurança de rede.

Os limites da sua rede corporativa estão em constante expansão, onde no passado recente, o ponto de extremidade foi o usuário, seja um desktop ou laptop, hoje vamos para outros continentes por meio dos dispositivos moveis e alta capacidade das redes móveis.

Com essa explosão tecnológica de hoje, de usuários remotos e computação móvel, os limites de sua rede não são mais tão claramente definidos como eram antes, e continuam evoluindo em um ritmo muito veloz. Por esta razão, o perímetro físico da sua rede não pode mais ser visto como o antigo conceito de “última linha de defesa”, apesar de termos um sistema de segurança de perímetro de rede robusto ainda é, atualmente, uma parte crítica de qualquer política de segurança em geral.

Qualquer política de segurança de redes atualmente, deve ser organizada de tal forma que faça uma abrangência completa, como um sistema de gerenciamento de ameaças unificado, do inglês unified threat management (UTM). Tais sistemas são formados basicamente por firewalls , antivírus e sistemas de detecção de intrusão (IDS). Todos utilizando a abordagem de bloquear a “lista negra”, do inglês blacklist. Infelizmente, as ameaças evoluem mais rapidamente do que os sistemas UTM podem, de modo quase sempre acaba sendo uma corrida atrás do invasor. De maneira que, uma abordagem util seja de seja liberado somente os dispositivos que são permitidos o acesso e a quais aplicativos podem ser executados em aplicações de sua rede.

Esta “lista branca”, ou whitelist, utiliza a abordagem que ajuda a reduzir a quantidade de tempo e energia necessária para manter-se em um ritmo de sofisticação das ameaça, porque você estará especificando o que recebe contra o que você tem que manter para fora.

Qualquer sistema UTM deve fornecer os meios de fazer duas coisas: especificar quais aplicativos e dispositivos estão autorizados, e oferecer uma abordagem baseada em políticas para gerenciamento das aplicações e dispositivos. Ele deve permitir que você proteja seus recursos críticos contra extração de dados não autorizada, oferecendo proteção contra as ameaças mais conhecidas, como vírus, malware e spyware, e evoluir de maneira constante à contemplar os dispositivos moveis. Estes ultimos são tão criticos quanto os servidores internos, pois representam o futuro da computação e também terão um crescimento exponencial.

Como esses dispositivos possuem diversas funções, tornam-se indispensáveis para usuários corporativos, pois interagem com documentos, redes sociais, e-mails, e mesmo aplicações empresariais. Com isso, eles também carregam um grande risco corporativo, devido à perda, roubo e interceptação não autorizada de seus sinais sem fio a partir do qual os dados podem ser desviados.

Para lidar com os riscos inerentes, é necessário desenvolver uma política de segurança eficaz para lidar com estes dispositivos de forma que seja claro e explicito em que condições eles podem ser usados​​, quais usuários possuem permissões para aplicativos empresariais, e claro, um controle centralizado pela administração de rede corporativa.

Existem hoje diversos produtos que utilizam comunicação encriptada, autenticações, recuperação dos dados, destruição dos dados em caso de roubo ou perda do dispositivo, dentre outras funções uteis. O importante é termos claro que a segurança é uma necessidade clara para tais dispositivos.

[Crédito da Imagem: Rede – ShutterStock]

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Compare preços de Uber, 99 e Taxi

Minimum Way

Autor

Olá, sou o Guilherme Teles, trabalho há 20 anos em TI, e sempre fui motivado pela curiosidade da área. Fui responsável por muitos projetos de infra-estrutura, mensageira, segurança, SOA, gestão de identidades, dentre outros. Minha experiência inclui a concepção, implementação, suporte e documentação detalhada dos projetos. Atuo também como consultor e instrutor de sistemas operacionais, middleware (SOA, Oracle, IBM, TIBCO), segurança da informação e governança de TI. Minhas principais certificações são: CISSP, CHFI, CEH, LPIC-3, ITILFv3, MOFF, MCP

Guilherme Teles

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade




Siga-nos!

Facebook

Facebook By Weblizar Powered By Weblizar

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes