Índice
O que é um perímetro de rede?
Um perímetro de rede é a fronteira segura entre o lado privado e gerido localmente de uma rede, frequentemente a intranet de uma empresa, e o lado público de uma rede, geralmente a internet.
Um perímetro de rede inclui:
- Roteadores de Fronteira: Os roteadores servem como sinais de tráfego de redes. Eles direcionam o tráfego para dentro, para fora e por toda a rede. O roteador de fronteira é o último roteador sob o controle de uma organização antes que o tráfego apareça em uma rede não confiável, como a Internet.
- Firewalls: Um firewall é um dispositivo que possui um conjunto de regras que especificam que tráfego permitirá ou negará passar por ele. Um firewall normalmente assume onde o router de borda termina e faz uma filtragem de tráfego muito mais minuciosa.
- Sistema de Deteção de Intrusões (IDS): Funciona como um sistema de alarme para a sua rede que é utilizado para detetar e alertar sobre atividade suspeita. Este sistema pode ser construído a partir de um único dispositivo ou de uma coleção de sensores colocados em pontos estratégicos de uma rede.
- Sistema de Prevenção de Intrusões (IPS): Em comparação com um IDS tradicional que simplesmente notifica os administradores sobre possíveis ameaças, um IPS pode tentar defender automaticamente o alvo sem a intervenção direta do administrador.
- Zonas Desmilitarizadas / Sub-redes Filtradas: DMZ e sub-rede filtrada referem-se a pequenas redes que contêm serviços públicos conectados diretamente e protegidos pelo firewall ou outro dispositivo de filtragem.
Requisitos de Perímetro de Rede
Para a maioria das empresas modernas, não existe uma única fronteira defensável entre os ativos internos de uma empresa e o mundo exterior.
- Os utilizadores internos não estão simplesmente a conectar-se a partir do interior do edifício, rede ou círculo interno de uma organização. Eles estão a conectar-se a partir de redes externas e a utilizar dispositivos móveis para aceder a recursos internos.
- Os dados e as aplicações já não estão alojados em servidores que as empresas possuem, mantêm e protegem fisicamente. Armazéns de dados, computação em nuvem e software como serviço apresentam desafios imediatos de acesso e segurança tanto para utilizadores internos como externos.
- Os serviços web abriram uma ampla porta para interações fora dos limites normais de confiança. Para servir múltiplos clientes, ou simplesmente para comunicar com outros serviços, tanto internos como externos, ocorrem interações inseguras em plataformas externas o tempo todo.
Além disso, proteger individualmente cada aplicação de software, serviço ou ativo pode ser bastante desafiador. Embora o conceito de "perímetro de rede" tenha significado para certas configurações de rede, no ambiente atual deve ser tratado de forma abstrata, em vez de como uma configuração específica.
Diretrizes do Perímetro de Rede
Com isto em mente, existem algumas diretrizes que podem ajudar a proporcionar um ambiente de rede seguro e modular:
- Autenticação forte para permitir o acesso controlado a ativos de informação. A autenticação de dois fatores atua como uma camada extra de segurança para inícios de sessão, garantindo que as tentativas de intrusão sejam interrompidas antes que qualquer dano seja causado.
- Endurecimento de dispositivos móveis e IoT que se conectam à rede. As políticas de controlo de acesso definem requisitos de alto nível que determinam quem pode aceder à informação e em que circunstâncias essa informação pode ser acedida.
- Serviços de segurança incorporados dentro de dispositivos e aplicações. As soluções de segurança incorporadas podem ajudar a proteger dispositivos que variam de ATM’s a sistemas de manufatura automatizados. Funcionalidades como lista branca de aplicações, proteção antivírus e encriptação podem ser incorporadas para ajudar a proteger dispositivos IoT expostos.
- Coletar informações de segurança diretamente de aplicações e seus hosts. Manter uma linha de comunicação aberta com fornecedores de serviços de cloud como a AWS pode aumentar significativamente as proteções de segurança. Os gestores de aplicações e serviços compreendem melhor do que ninguém como integrar a segurança partilhada com os seus sistemas.
Porque é importante um Perímetro de Rede
Saiba mais sobre Perímetros de Rede
Termos relacionados
Leitura complementar
- Whitepaper: Segurança Abrangente para o Perímetro da Rede e Além
- Whitepaper: Nem todos os Firewalls de Próxima Geração são Iguais
- Proteção Avançada contra Ameaças Barracuda
Como a Barracuda pode ajudar
Barracuda CloudGen Firewall é projetado para otimizar o desempenho e a gestão de redes distribuídas e para escalar facilmente em qualquer número de locais e aplicações. Desta forma, podem fornecer proteção total para todo o perímetro da sua rede e manter o mesmo nível de proteção enquanto a sua operação cresce.
Além disso, para uma poderosa proteção de email, Barracuda Email Security Gateway permite a transferência de tarefas intensivas em CPU, como filtragem de antivírus e DDoS, para a cloud. Isto proporciona uma redução na carga de processamento no dispositivo e ajuda a garantir que as ameaças nunca cheguem ao perímetro da sua rede.
Tem mais perguntas sobre Limites de Rede? Contacte-nos hoje.