Skip to main content
Join the Agentforce Hackathon on Nov. 18-19 to compete for a $20,000 Grand Prize. Sign up now. Terms apply.

Entenda a segurança de rede

Objetivos de aprendizagem

Após concluir esta unidade, você estará apto a:

  • Descrever o que é uma rede.
  • Identificar como pessoas e ativos acessam uma rede.
  • Explicar a engenharia de segurança de rede.

O que é uma rede?

Uma rede é constituída por, pelo menos, duas entidades conectadas que se comunicam entre si para compartilhar recursos e informações. Convivemos com uma variedade de redes diariamente. As redes nos permitem viajar, nos conectar com outras pessoas, ver conteúdo de entretenimento, coletar e fornecer informações, e muito mais. Da mesma forma, uma rede de computadores conecta dois ou mais computadores com vários dispositivos, a fim de compartilhar recursos entre pessoas e outros computadores. As redes de computadores podem ser constituídas por muitos dispositivos: servidores, roteadores, computadores, impressoras, scanners, entre outros. Acessamos redes de computadores para navegar nas redes sociais, ler e-mails, ver nosso saldo de contas bancárias e realizar inúmeras outras funções.

Neste módulo, vamos conhecer Jim e Florence, que são profissionais de segurança de rede. Aprenderemos sobre as suas responsabilidades no trabalho, além das habilidades necessárias e das ferramentas que usam para proteger as redes de computadores de possíveis ameaças à segurança.

Telefone, tablet, laptop e desktop conectados a uma rede Wi-Fi.

Como pessoas e dispositivos acessam uma rede

Como vivemos em um mundo interconectado, é importante entender como funciona o acesso à rede de computadores. Também é imperativo protegermos essas redes, uma vez que confiamos nelas todos os dias. Vejamos como a criptografia e a autenticação ajudam a proteger as redes.

Algumas redes de computadores são públicas e outras privadas. Uma rede pública de computadores permite que qualquer pessoa se conecte a ela. Você acessa uma rede de computador pública sempre que se conecta a um hotspot Wi-Fi em um café ou dentro de um aeroporto. Uma rede privada de computadores tem acesso restrito. Permite que apenas certas pessoas e dispositivos se conectem a ela. Dessa forma, uma rede privada regula quem e o que pode acessar seus recursos. As empresas operam redes privadas que permitem que seus funcionários se comuniquem entre si e acessem informações internas relacionadas à empresa.

Como não queremos que qualquer pessoa acesse nossas informações pessoais, como nosso saldo de contas bancárias, os sites usam autenticação e criptografia para proteger o acesso à rede e as transferências de dados. Para verificar o saldo da sua conta, o banco exige que você prove quem você é, isso é uma autenticação.

A criptografia converte dados de texto padrão em dados codificados que não são legíveis humanamente. Isso garante que ninguém mais possa recuperar seus dados privados que estão sendo transmitidos através de uma rede pública de computadores. Sites usam criptografia para proteger as informações que são passadas entre seu dispositivo, por exemplo, seu celular, e seu banco. Muitos sites usam o Hypertext Transfer Protocol Secure (HTTPS) para criptografar dados. 

Vamos agora ver o que Florence está fazendo. Ela é engenheira de segurança de rede em um grande banco que atende clientes em vários países. Parte do trabalho de Florence é garantir que apenas um titular de conta autorizado possa acessar a própria conta. O banco dela adotou um processo de autenticação que exige que o titular da conta forneça um nome de usuário e senha, ou um cartão de débito e um PIN (número de identificação pessoal), para fazer login na conta.

Florence também implementou a autenticação multifator, conhecida como MFA. Para acessar sua conta com a MFA, um cliente fornece seu nome de usuário/senha e, em seguida, tem de verificar sua identidade com um fator de autenticação adicional, como um aplicativo autenticador ou chave de segurança. A MFA fornece uma camada adicional de segurança que ajuda a impedir o acesso não autorizado a contas bancárias.

Entenda a segurança de rede

Esperamos que as redes de computadores estejam disponíveis e seguras 24 horas por dia para que possamos acessá-las quando e onde quisermos. Quando as redes de computadores não estão disponíveis, isso afeta a forma como conduzimos nossas vidas diárias. Se o sistema de computador do seu banco não estiver disponível, você pode não conseguir pagar suas contas (eita!) ou transferir fundos para a conta apropriada.

Devido à enorme quantidade de dados pessoais, de saúde, financeiros e outros armazenados em redes de computadores, é fundamental proteger redes de computadores públicas e privadas. Assim, os profissionais de segurança de rede constroem várias camadas de segurança nos sistemas de computador para fornecer o que é comumente chamado de CID: confidencialidade, integridade e disponibilidade.

Muitos tipos de pessoas podem tentar obter acesso não autorizado a uma rede de computadores. Isso vai desde hackers que querem ter acesso por diversão ou fama, até cibercriminosos que querem roubar dinheiro e informações, até ciberterroristas que querem causar transtornos e danos.

Como engenheiro de segurança de rede em uma clínica médica, Jim sabe que os registros de saúde são um alvo importante para cibercriminosos. Qualquer violação de segurança pode ter ramificações legais e regulamentares, resultando em multas e sanções. Para minimizar esses riscos, Jim usa ferramentas de hardware e software que fornecem camadas adicionais de proteção para os pacientes.

Embora Jim esteja ciente de que os cibercriminosos externos querem atacar os sistemas, ele sabe que as ameaças também podem surgir internamente de ações intencionais e não intencionais de funcionários ou outros usuários autorizados. Isso pode surgir de uma pessoa da empresa mal intencionada (como um funcionário descontente) ou de uma exclusão acidental por um usuário desinformado. Por causa disso, é fundamental que ele conheça sua configuração do sistema e padrões típicos de uso para que ele possa reconhecer possíveis ameaças à segurança. Em muitos casos, ataques internos são muitas vezes ocorrências acidentais, então a melhor maneira de lidar com eles é mediante a educação e a conscientização em cibersegurança para todos os funcionários.

Controladores de ingressos em estádios verificam os ingressos enquanto os fãs de esportes esperam na fila.

No final, é trabalho do profissional de segurança de rede garantir a CID de um sistema de computador, mantendo fora invasores indesejados e fornecendo acesso autorizado a quem precisa. Os profissionais de segurança de rede nem sempre são as pessoas mais populares em uma organização porque as medidas de segurança que eles empregam podem tornar o acesso à rede um pouco desafiante. Pense no trabalho deles como sendo semelhante ao das pessoas que pegam o ingresso na porta do estádio. Essa pessoa causa uma desaceleração no processo de entrada do estádio que pode resultar em portadores de ingressos tendo que esperar na fila. Mas os controladores de ingressos desempenham um papel importante, garantindo que cada pessoa que entra no estádio tenha um ingresso válido.

Verificação de conhecimento

Pronto para analisar o que aprendeu? A verificação de conhecimento abaixo não é pontuada, é apenas uma maneira fácil de avaliar o que você absorveu. Para começar, arraste a função na coluna à esquerda para a categoria correspondente à direita. Quando terminar de corresponder todos os itens, clique em Enviar para verificar seu trabalho. Se quiser recomeçar, clique em Redefinir.

Ótimo trabalho! A segurança de rede é fundamental para a segurança dos dados (dados do cliente, informações financeiras, registros de saúde, propriedade intelectual e assim por diante) que são armazenados em uma rede. É um trabalho árduo, mas alguém precisa fazê-lo. Está pronto para a tarefa?

Recursos

Compartilhe seu feedback do Trailhead usando a Ajuda do Salesforce.

Queremos saber sobre sua experiência com o Trailhead. Agora você pode acessar o novo formulário de feedback, a qualquer momento, no site Ajuda do Salesforce.

Saiba mais Continue compartilhando feedback