We couldn't find a match for given <KEYWORD>, please try again.

O que é segurança da infraestrutura de rede?

A segurança da infraestrutura de rede, normalmente aplicada a ambientes de TI empresariais, é um processo de proteção por meio da instalação de medidas preventivas para impedir o acesso não autorizado, a modificação, a exclusão e o roubo de recursos e dados. Essas medidas de segurança podem incluir controle de acesso, segurança de aplicativos, firewalls, redes privadas virtuais (VPN, pela sigla em inglês), técnicas de análise comportamental, sistemas de prevenção contra intrusões e segurança sem fio.

Datasheet do VMware NSX Data Center

Datasheet do VMware NSX Network Detection and Response

Como a segurança da infraestrutura de rede funciona?

A segurança da infraestrutura de rede requer uma abordagem holística de processos e práticas contínuas para garantir que a proteção. A Cybersecurity and Infrastructure Security Agency (CISA) recomenda considerar várias abordagens ao pensar os métodos a serem implementados.

  • Segmentação e separação de redes e funções: atenção especial deve ser dada ao layout geral da infraestrutura. A segmentação e a separação adequadas são um mecanismo de segurança eficaz para limitar a propagação de possíveis explorações de intrusão para outras partes da rede interna. O uso de hardware, como roteadores, pode separar as redes, criando limites que filtram o tráfego de transmissão. Esses microssegmentos podem restringir ainda mais o tráfego ou até mesmo ser desligados quando os ataques são detectados. A separação virtual é semelhante em design a dividir fisicamente uma rede com roteadores, mas sem o hardware necessário.
  • Limite as comunicações laterais desnecessárias: as comunicações peer-to-peer dentro de uma rede não devem ser negligenciadas. A comunicação não filtrada entre pares pode permitir que os invasores se movam livremente de um computador para outro. Isso permite que os invasores estabeleçam persistência na rede de destino incorporando backdoors ou instalando aplicativos.
  • Fortaleça os dispositivos de rede: essa é a principal forma de aprimorar a segurança da infraestrutura de rede. É aconselhável aderir aos padrões do setor e às práticas recomendadas em relação à criptografia de rede, serviços disponíveis, proteção de acesso, senhas fortes, proteção de roteadores, restrição de acesso físico, backup de configurações e testes periódicos de configurações de segurança.
  • Acesso seguro aos dispositivos de infraestrutura: privilégios administrativos são concedidos para permitir o acesso de determinados usuários confiáveis aos recursos. Para garantir a autenticidade dos usuários, é necessário implementar autenticação de vários fatores (MFA, pela sigla em inglês), administrar o acesso privilegiado e gerenciar as credenciais administrativas.
  • Execute o gerenciamento de rede fora de banda (OoB, pela sigla em inglês): o gerenciamento OoB implementa caminhos de comunicação dedicados para gerenciar dispositivos de rede remotamente. Isso fortalece a segurança da rede ao fazer a separação entre o tráfego do usuário e o de gerenciamento.
  • Validar a integridade de hardware e software: os produtos do mercado paralelo ameaçam a infraestrutura de TI ao permitir um ataque em uma rede. Produtos ilegítimos podem estar pré-carregados com softwares mal-intencionados aguardando para serem introduzidos em uma rede desavisada. As organizações devem realizar verificações de integridade regularmente em seus dispositivos e software.

Por que a segurança da infraestrutura de rede é importante?

A maior ameaça à segurança da infraestrutura de rede vem de hackers e aplicativos mal-intencionados que atacam e tentam obter controle sobre a infraestrutura de roteamento. Os componentes da infraestrutura de rede incluem todos os dispositivos necessários para comunicações de rede, como roteadores, firewalls, switches, servidores, balanceadores de carga, sistemas de detecção de intrusão (IDS, pela sigla em inglês), Domain Name System (DNS) e sistemas de armazenamento. Cada um desses sistemas apresenta um ponto de entrada para os hackers que desejam colocar software malicioso nas redes de destino.

  • Risco de gateway: os hackers que obtêm acesso a um roteador de gateway podem monitorar, modificar e negar o tráfego de entrada e saída da rede.
  • Risco de infiltração: ao obter mais controle do roteamento interno e dos dispositivos de comutação, um hacker pode monitorar, modificar e negar o tráfego entre os principais hosts da rede e explorar as relações confiáveis entre os hosts internos para mover-se lateralmente para outros hosts.

Embora haja inúmeros ataques prejudiciais que os hackers podem infligir a uma rede, proteger e defender a infraestrutura de roteamento deve ser de fundamental importância na prevenção de infiltrações profundas no sistema.

Quais são os benefícios da segurança da infraestrutura de rede?

A segurança da infraestrutura de rede, quando bem implementada, fornece vários benefícios importantes à rede de uma empresa.

  • O compartilhamento aprimorado de recursos reduz custos: devido à proteção, os recursos na rede podem ser utilizados por vários usuários sem ameaças, o que reduz o custo das operações.
  • Licenças de site compartilhadas: a segurança garante que as licenças de site sejam mais baratas do que licenciar todas as máquinas.
  • O compartilhamento de arquivos melhora a produtividade: os usuários podem compartilhar arquivos com segurança na rede interna.
  • As comunicações internas são seguras: os sistemas internos de e-mail e bate-papo estarão protegidos contra olhares indiscretos.
  • Compartimentação e arquivos seguros: os arquivos e dados do usuário agora estão protegidos uns dos outros, em comparação com o uso de máquinas compartilhadas por vários usuários.
  • Proteção de dados: o backup de dados em servidores locais é simples e seguro, protegendo a propriedade intelectual vital.

Quais são os diferentes tipos de segurança da infraestrutura de rede?

Existe uma variedade de abordagens para a segurança da infraestrutura de rede. O melhor é aderir a várias abordagens para ampliar a defesa da rede.

  • Controle de acesso: prevenção contra o acesso de usuários e dispositivos não autorizados a uma rede.
  • Segurança de aplicativos: medidas de segurança aplicadas a hardware e software para bloquear possíveis vulnerabilidades.
  • Firewalls: dispositivos de gerenciamento de gateways que podem permitir ou impedir que tráfego específico entre ou saia da rede.
  • Rede privada virtual (VPN, pela sigla em inglês): as VPNs criptografam conexões entre endpoints, criando um "túnel" seguro de comunicações pela Internet.
  • Técnicas de análise comportamental: essas ferramentas detectam automaticamente a atividade de rede que se desvia do normal.
  • Segurança sem fio: as redes sem fio são menos seguras do que as com fio e, com a proliferação de novos aplicativos e dispositivos móveis, há cada vez mais vetores de infiltração na rede.

Soluções e produtos relacionados

NSX Data Center

Plataforma de virtualização de rede e segurança.

NSX Distributed Firewall

NSX Distributed Firewall

Proteja seu data center com um firewall de pilha completa distribuído em cada carga de trabalho.

NSX Network Detection and Response

Detecção e resposta de rede (NDR, pela sigla em inglês) com tecnologia de inteligência artificial