Skip to main content
Join the Agentforce Hackathon on Nov. 18-19 to compete for a $20,000 Grand Prize. Sign up now. Terms apply.

Descubra as proteções de segurança de rede

Objetivos de aprendizagem

Após concluir esta unidade, você estará apto a:

  • Explicar estratégias típicas de segurança de rede.
  • Descrever métodos comuns de proteção de rede.

Estratégias de segurança de rede

Para proteger uma rede de computadores, você precisa de uma estratégia de segurança de rede. Os profissionais de segurança de rede devem identificar objetivos de segurança, avaliar riscos de segurança e decidir como reduzir esses riscos. Uma organização deve estabelecer uma estratégia de segurança, usando políticas e procedimentos associados que equilibrem a segurança de rede proporcionando suficiente desempenho e facilidade de uso. No seu plano de segurança, todos são responsáveis pela segurança, por isso é importante treinar toda a sua organização, desde o CEO, a recepcionista, até os fornecedores. 

Há três aspectos de uma estratégia de segurança: política, aplicação e auditoria/avaliação. Uma política de segurança fornece a estrutura que define quem pode acessar e que arquivos de tecnologia e informação de uma organização podem ser acessados. A política de segurança também determina as responsabilidades de segurança de cada pessoa. Depois que uma política de segurança é definida, ela não é definitiva. Uma vez que os ativos, requisitos, tecnologia e riscos mudam ao longo do tempo, uma política de segurança deve ser atualizada regularmente.

Semelhante ao trabalho dos engenheiros de segurança de rede, dois seguranças estão em frente a um prédio protegendo aqueles que estão dentro dele, controlando a entrada no edifício.

Além de ter procedimentos de segurança que definem como uma política de segurança deve ser implementada, você precisa entender como ela é aplicada. Firewalls, autenticação do usuário, segmentação de rede, redes privadas virtuais (VPNs) e criptografia são todos os métodos comumente usados para aplicar uma política de segurança.

Após a implementação e a aplicação de uma política de segurança, começa a tarefa de auditar e avaliar os sistemas. Um plano de auditoria/avaliação define o que precisa ser monitorado e como deve ser monitorado para determinar se a rede foi comprometida ou está atualmente sob ataque. O plano também precisa fornecer respostas adequadas e remediação caso ocorra uma violação.

Verificação de conhecimento

Pronto para analisar o que aprendeu? A verificação de conhecimento abaixo não é pontuada, é apenas uma maneira fácil de avaliar o que você absorveu. Para começar, arraste uma palavra do banco de palavras na parte inferior para o lugar apropriado no parágrafo. Quando terminar de colocar todas as palavras, clique em Enviar para verificar seu trabalho. Se quiser recomeçar, clique em Redefinir.

Ótimo trabalho! Desenvolver uma estratégia de segurança de rede requer muito planejamento, mas vale a pena o tempo e o esforço envolvidos. Em seguida, vamos ver maneiras de proteger as redes.

Métodos comuns de proteção de rede

Quanto mais proteções forem colocadas em prática, menor a probabilidade de um invasor conseguir violar as defesas de uma rede. Vamos rever várias opções para manter os invasores fora dos sistemas de computador.

Defina privilégios de conta apropriados para que usuários, dispositivos e softwares possam acessar apenas os ativos de rede que são relevantes para seus trabalhos e necessidades. Isto é conhecido como o princípio de menor privilégio que permite o acesso apenas por necessidade de suas responsabilidades. Afinal, as pessoas que trabalham no departamento de vendas não precisam ter acesso aos registros da folha de pagamento.

Evite usar senhas padrão, pois essas são as presas fáceis das vulnerabilidades da rede. Muitos sistemas foram comprometidos porque senhas padrão não foram alteradas. Exija que os usuários alterem suas senhas em intervalos regulares, evita que eles reutilizem senhas e exija que eles criem senhas fortes (senhas longas que contenham uma mistura de letras, números, caracteres especiais e assim por diante). Além disso, oriente os usuários da rede para criar senhas exclusivas para cada uma de suas contas. Dessa forma, se uma conta for hackeada, o invasor não poderá usar a mesma senha para acessar as outras contas do usuário.

Firewalls

Instale e habilite firewalls de software e hardware, que são dispositivos de proteção projetados para impedir a entrada não autorizada em redes de computadores, permitindo acesso legítimo. Implemente barreiras físicas, dispositivos de hardware e software que se combinam para formar camadas de firewall protetoras.

Criptografia

Lembre-se que a criptografia é nossa amiga porque protege nossos dados. Criptografe dados em trânsito para evitar que possíveis bisbilhoteiros obtenham informações confidenciais. Além disso, criptografe dados armazenados (também conhecidos como dados em repouso). Então, se os invasores violarem o sistema, eles não podem extrair nenhuma informação útil, pois não saberão como descriptografar os dados.

VPN

Use uma VPN (rede virtual privada) como uma camada adicional de proteção. Uma VPN é uma rede privada segura que transmite dados através de uma rede pública, mas permite que os dispositivos de computação se comportem como se estivessem conectados diretamente a uma rede privada. A VPN criptografa uma conexão de rede para proteger os dados da rede. 

Segmentação de rede

Implemente a segmentação de rede que particione a rede para que os ativos com valores e riscos semelhantes sejam protegidos separadamente. Dessa forma, se qualquer segmento da rede for violado, o invasor não poderá atingir outros segmentos da rede.

Software antimalware

Execute um software antimalware que forneça análise de sistemas em tempo real para prevenir, detectar e remover malware.

Conhecimento sobre violações de segurança

Conheça as principais violações de segurança e mantenha softwares e firmwares atualizados para que malwares e invasores não consigam explorar vulnerabilidades conhecidas existentes. Muitas violações de dados poderiam ter sido evitadas se apenas os sistemas de computador tivessem sido devidamente corrigidos.

Use o SIEM

Use o software de gerenciamento de eventos e informações de segurança (SIEM) como uma solução centralizada para o gerenciamento de sistemas de computador. O software de SIEM pode monitorar sistemas quanto a atividades incomuns e alertar sobre possíveis ataques.

Backups

Faça backup de dados em um cronograma regular e teste os dados armazenados em backups para confirmar que estão bons. Dessa forma, se o ransomware danificar os dados, você pode restaurar os dados sem ter que pagar um resgate.

Confiança zero

Use o modelo de segurança de confiança zero que parte do princípio que nenhum usuário ou dispositivo é confiável por padrão. Esse modelo exige a verificação contínua de todos os acessos para reduzir o risco de violações e ameaças internas.

Estamos construindo o conhecimento sobre a segurança de rede e fornecendo uma noção sobre o que pensam e abordam os engenheiros de segurança de rede em suas funções diárias. Vamos investigar o trabalho deles mais detalhadamente no próximo módulo, Segurança de rede na prática.

Interessado em explorar mais informações relacionadas à cibersegurança? Confira o Hub de aprendizagem sobre cibersegurança no Trailhead. 

Recursos

Compartilhe seu feedback do Trailhead usando a Ajuda do Salesforce.

Queremos saber sobre sua experiência com o Trailhead. Agora você pode acessar o novo formulário de feedback, a qualquer momento, no site Ajuda do Salesforce.

Saiba mais Continue compartilhando feedback