Ganhe habilidades de engenheiro de segurança de rede
Objetivos de aprendizagem
Após concluir esta unidade, você estará apto a:
- Explicar o impacto da segurança de rede nos negócios.
- Listar as principais habilidades necessárias para se tornar um engenheiro de segurança de rede.
- Descrever cenários comuns de segurança de rede.
O impacto da segurança de rede nas empresas
A segurança de rede é crucial para o sucesso dos negócios. Qualquer empresa (grande ou pequena) que emprega más práticas de segurança corre o risco de afetar as finanças da organização, prejudicar a reputação da empresa e enfrentar possíveis consequências legais.
Uma falha de segurança pode afetar financeiramente um negócio. Cibercriminosos e ciberguerreiros atacam constantemente sistemas de computador na esperança de extrair dinheiro para enriquecer e promover seus objetivos pessoais e políticos. Em muitos casos, eles também visam informações corporativas e propriedade intelectual.
Além dos impactos econômicos diretos, uma violação da segurança pode gerar impactos econômicos indiretos, como a perda de reputação. Isso pode gerar impactos financeiros devido à perda de vendas, o que pode causar um efeito cascata, uma vez que afeta fornecedores, parceiros, investidores, clientes e terceiros.
Como engenheiro de segurança de rede em uma clínica médica, Jim sabe que os registros de saúde são um alvo importante para cibercriminosos. Qualquer violação de segurança pode ter ramificações legais e regulamentares, resultando em multas e sanções. Para minimizar esses riscos, Jim usa ferramentas de hardware e software que fornecem camadas adicionais de proteção para os pacientes.
Como Jim supervisiona todas as responsabilidades de segurança de rede para a clínica médica, ele precisa de uma ampla gama de habilidades. Vamos investigar isso para ver quais habilidades fazem alguém ter sucesso como profissional de segurança de rede.
Verificação de conhecimento
Pronto para analisar o que aprendeu? A verificação de conhecimento abaixo não é pontuada, é apenas uma maneira fácil de avaliar o que você absorveu. Para começar, arraste a função na coluna à esquerda para a categoria correspondente à direita. Quando terminar de corresponder todos os itens, clique em Enviar para verificar seu trabalho. Se quiser recomeçar, clique em Redefinir.
Ótimo trabalho! Agora que revisamos a importância da segurança de rede dentro de uma organização, vamos olhar para as habilidades necessárias para várias funções de engenharia de segurança de rede.
Habilidades de engenheiro de segurança de rede
Os profissionais de segurança de rede protegem as redes contra ameaças que podem prejudicar seus sistemas de computador. Há muitas oportunidades para alguém na profissão de segurança de rede. Estas incluem analista de segurança de rede, engenheiro de segurança de rede e administrador de segurança de rede. Vamos aprender mais sobre essas funções.
Analistas de segurança de rede examinam uma rede em busca de possíveis vulnerabilidades, desenvolvem soluções para reduzir essas vulnerabilidades e investigam invasões de segurança. Os engenheiros de segurança de rede são muito versáteis porque planejam, projetam, instalam, analisam, solucionam problemas e fazem a manutenção das redes de computadores. Depois que uma rede de computadores é projetada e construída, os administradores de segurança de rede gerenciam, monitoram e supervisionam a segurança da rede.
Nenhum caminho único leva alguém a se tornar um profissional de segurança de rede, mas existem certas habilidades que podem fazer alguém ter sucesso no trabalho. Os profissionais de segurança de rede devem compreender uma variedade de habilidades técnicas, que incluem a compreensão de:
- Arquitetura de rede segura
- Teste de vulnerabilidade
- Modelagem de ameaças
- Tecnologias de virtualização
- Segurança na nuvem
- Firewalls
- Soluções de criptografia
- Práticas seguras de codificação
Lembra-se de Florence, a engenheira de segurança de um grande banco? Ela dominou muitas dessas habilidades técnicas e está constantemente aprendendo mais sobre seu ofício, mas são suas habilidades interpessoais que a diferenciam de outros profissionais. Suas habilidades interpessoais incluem:
- Inovação
- Colaboração
- Resolução de problema
- Comunicação
Na próxima seção, você aprende sobre como proteger redes de computadores, incluindo como Jim e Florence mantêm suas redes seguras.
Cenários comuns de segurança de rede
Para proteger uma rede de computadores, você precisa saber quais ativos (hardware, software, dados e assim por diante) compreendem os sistemas de computação e as conexões entre eles. Você também precisa saber quem deve ou não ter permissão para acessar esses ativos, qual nível de acesso deve ser permitido e padrões típicos de tráfego de rede (onde os dados circulam).
Florence e Jim sabem que as redes de computadores estão constantemente em risco de serem atacadas. Eles são responsáveis por proteger seus respectivos sistemas, mas a dimensão de suas redes de computadores é muito diferente. Florence é membro de uma grande equipe de segurança dentro do banco onde ela trabalha, então cada membro da equipe se concentra em sua área específica de segurança de rede. Jim é responsável por supervisionar todos os problemas de TI, incluindo os aspectos de segurança dos sistemas de computador da clínica médica. Cada um usa ferramentas ligeiramente diferentes para atingir suas metas de segurança de rede.
Tanto Florence quanto Jim estão cientes dos ativos que compõem suas redes. Como a rede de Florence é maior e mais complexa, ela trabalha com sua equipe de segurança e emprega as mais recentes ferramentas de software para rastrear constantemente os ativos em sua rede. Essas ferramentas enviam notificações automaticamente quando os dispositivos e o software são adicionados ou removidos da rede. Para Jim, planilhas funcionam muito bem para rastrear os ativos de sua rede. Ele sabe quais dispositivos que compõem sua rede e quem deve ter acesso a eles.
Software e firmware desatualizados são alvos comuns de malware (software malicioso) e invasores para conseguir entrar em uma rede de computadores. Os sistemas devem ser atualizados com os patches de software e firmware mais recentes, porque as vulnerabilidades de segurança não corrigidas são algumas das oportunidades fáceis que os invasores mal-intencionados usam como pontos de entrada de rede. Jim gerencia, ele mesmo, esses patches, mas como Florence trabalha em um grande banco, uma parte separada da equipe de segurança lida com a varredura de vulnerabilidades e trabalha com proprietários individuais do sistema para implantar patches.
Como as senhas padrão são um potencial vetor de ataque, as organizações devem exigir que todos os usuários alterem suas senhas quando se conectarem inicialmente a uma rede. Exigir que os usuários criem senhas fortes (senhas longas que contêm uma mistura de letras, números, caracteres especiais e assim por diante), alterem as senhas de conta em intervalos regulares e usem métodos de autenticação mais fortes para contas administrativas, como tokens de autenticação de um dispositivo móvel são práticas recomendadas padrão.
Além de políticas de senha fortes, é importante que privilégios apropriados sejam atribuídos quando as contas de usuário são criadas. Afinal, nem todos os usuários são criados de forma igual. Alguns usuários exigem mais privilégios do que outros, dependendo de suas responsabilidades no trabalho.
Além de saber os ativos que existem em uma rede, um engenheiro de segurança de rede deve estar familiarizado com padrões típicos de tráfego de rede e usar software para monitorar o tráfego de rede atual. Mudanças no tráfego de rede podem indicar que uma tentativa de violação de segurança está em andamento. Os engenheiros de segurança de rede geralmente usam ferramentas que descobrem automaticamente dispositivos de rede e preveem e detectam intrusões em tempo real.
Nesta unidade, você aprendeu como uma falha de segurança de rede pode afetar um negócio, conheceu as habilidades necessárias aos engenheiros de segurança de rede e discutiu várias maneiras de defender redes de computadores. Na próxima unidade, você aprenderá mais sobre os métodos de ataque de rede predominantes e exemplos de incidentes de segurança de rede.
Recursos
- Site externo: ISC2: Prepare-se para o seu exame (ISC)² com o treinamento de cibersegurança certo para você
- Site externo: SANS: Treinamento de segurança da informação