Identifique o acesso à rede
Objetivos de aprendizagem
Após concluir esta unidade, você estará apto a:
- Identificar as várias formas de acesso de ativos à rede.
- Explicar os tipos de acesso que as pessoas têm a uma rede.
- Descrever a importância de rastrear o acesso à rede automaticamente.
Aprender sobre ativos e seus acessos à rede
- US$ 1.000 em uma conta corrente
- Um número de identificação nacional
- Um anel de uma avó
- Um laptop
- Um celular
O que é essa lista aleatória? Acredite ou não, todos eles são ativos. Os ativos são tudo de valor que um criminoso pode roubar, danificar ou acessar impropriamente. Assim como você precisa conhecer os ativos que possui, os engenheiros de segurança de rede precisam estar cientes dos ativos na rede para poder protegê-los. Em termos de TI (tecnologia da informação), os ativos são normalmente dispositivos de hardware e software, como laptops, celulares, roteadores e comutadores, além do software de edição de texto ou os dados criados e armazenados nessas ferramentas.
Cada ativo tem vulnerabilidades, ameaças e riscos associados que os engenheiros de segurança de rede precisam conhecer. Que tipo de ativos um hacker gostaria de obter e por quê? Quais são as consequências de um usuário não autorizado obter acesso a um ativo valioso? Qual a probabilidade de isso acontecer? Um criminoso cibernético pode ter interesse em roubar dinheiro da conta corrente de um cliente. Se o cliente usar uma senha fraca, como 12345 ou algo que um hacker pode facilmente descobrir em sua presença online (por exemplo, o aniversário), a conta do cliente ficará vulnerável a ataques. Os engenheiros de segurança de rede precisam se colocar no lugar dos hackers para entender não só como as redes funcionam como também como elas podem ser comprometidas.
Pense em como Jim protege sua casa dos sonhos. Ele deixa as portas e janelas destrancadas? Ele tem um sistema de alarme? Ele guarda joias, passaporte, dinheiro e outros itens de valor em cima da mesa perto da porta da frente, ou guarda-os em uma caixa com chave embaixo da cama, ou em um cofre no banco? Onde ele guarda os itens de valor é semelhante ao conceito de tipologia de rede, uma palavra chique que significa como as redes são arquitetadas e onde os ativos de valor ficam armazenados nelas.
Exemplos de tipologia de rede incluem o mapeamento de como os laptops se conectam à rede, a arquitetura de onde os usuários salvam dados ou o entendimento das proteções (por exemplo, firewalls) que conectam dois locais na rede. O entendimento de onde ficam esses ativos e o que eles podem acessar permite o agrupamento de itens com riscos semelhantes e o monitoramento da conectividade e do fluxo de trabalho de recursos compartilhados.
Como as pessoas acessam a rede
Assim como os engenheiros de segurança de rede entendem os ativos na rede, eles também identificam as pessoas que acessam a rede e o que elas podem acessar. Pense na segurança física em um local de trabalho. Pode existir um segurança que verifica o crachá de cada funcionário da empresa antes de permitir o acesso ao prédio. Os visitantes podem ter que assinar uma lista e dar o número de um documento ou passar por um detector de metais antes de entrar no prédio. O elevador pode exigir a leitura de um crachá a fim de subir para determinado andar. Os funcionários entram em seus computadores com um nome de usuário e uma senha, ou talvez até um token de autenticação em seu celular ou outro dispositivo. Também podem ser exigidas credenciais diferentes para acessar um banco de dados da empresa.
Da mesma forma que uma empresa verifica quem acessa o prédio com seguranças, verificações de ID e uso de crachá, também é essencial que os engenheiros de segurança de rede saibam quais usuários acessam a rede e regulamentem o acesso dessas pessoas ao ambiente de computadores. Dependendo do tamanho da organização, um engenheiro de segurança de rede pode trabalhar com uma equipe de Gerenciamento de identidade e acesso para definir e administrar as contas de acesso à rede (por exemplo, o nome de usuário e a senha usados para entrar em um computador, Wi-Fi ou VPN). Ele também pode trabalhar com sua equipe para garantir o uso de medidas de autenticação fortes (por exemplo, um código de verificação separado para um dispositivo móvel) e ajudar a definir quem tem acesso com privilégios a contas da rede (por exemplo, administradores de rede ou de banco de dados).
Também é importante entender as vulnerabilidades, as ameaças e os riscos apresentados pelos usuários da rede. As ameaças podem vir de criminosos cibernéticos e hackers ou de pessoas de dentro, como um funcionário insatisfeito, um conceito conhecido como "ameaça interna". As vulnerabilidades associadas a usuários podem vir na forma de um funcionário que clica em um email de phishing porque não foi treinado para reconhecer esses ataques, ou um administrador do sistema que acabou de ser demitido e está furioso, mas ainda não teve suas credenciais revogadas. Quanto mais confidenciais os recursos que esses usuários podem acessar, maior o risco potencial que eles representam para a segurança da empresa.
Alguns dos cuidados básicos que os profissionais de segurança podem ter para reduzir esse risco inclui a implementação de conceitos de necessidade de saber e privilégios mínimos. Isso significa garantir que os usuários recebam acesso somente aos recursos de que eles precisam em seus trabalhos e que recebam o mínimo de privilégios necessário.
Se alguém trabalha no departamento de Recursos Humanos e seu trabalho envolve o recrutamento de novos funcionários, provavelmente não precisa de acesso à mudança de configurações em um roteador. Também é igualmente importante revogar credenciais e acesso quando necessário. Isso significa que devem existir processos em vigor para encerrar o acesso de alguém que sai da empresa ou assume outra função. Os engenheiros de segurança de rede estão sempre cientes dos ativos e dos fluxos de dados na rede e entendem, gerenciam e protegem o acesso de usuários a esses recursos.
Verificação de conhecimento
Pronto para analisar o que aprendeu? A verificação de conhecimento abaixo não é pontuada, é apenas uma maneira fácil de avaliar o que você absorveu. Para começar, arraste a função na coluna à esquerda para a categoria correspondente à direita. Quando terminar de corresponder todos os itens, clique em Enviar para verificar seu trabalho. Se quiser recomeçar, clique em Redefinir.
Ótimo trabalho! Agora que aprendemos como os ativos e as pessoas acessam a rede, vamos ver como rastrear o acesso à rede.
Rastrear acesso à rede
Acompanhar todos esses ativos e usuários é difícil, mas existem maneiras de tornar esse trabalho mais administrável. Um engenheiro de segurança de rede em uma pequena empresa pode usar mecanismos de acompanhamento manual, como planilhas, ou até algumas ferramentas gratuitas com funcionalidades básicas para identificar todos os usuários e ativos na rede.
Muitas dessas ferramentas são mencionadas no módulo Higiene cibernética no Trailhead. Mas conforme as empresas vão ficando maiores e mais complexas, é importante automatizar esses processos e garantir que eles estarão integrados a outras ferramentas. Isso ajuda os profissionais de segurança a ter certeza de que somente dispositivos e usuários autorizados têm acesso à rede e aos recursos necessários.
As organizações podem administrar o acesso à rede com várias ferramentas.
- As ferramentas de detecção ativa varrem uma rede para encontrar dispositivos e atualizar o inventário de ativos de hardware de uma empresa com informações sobre esses dispositivos.
- As ferramentas de detecção passiva, por outro lado, varrem logs de tráfego de rede à procura de novos dispositivos. Assim, elas podem descobrir ativos mais tarde do que uma ferramenta de detecção ativa, que varre os dispositivos no momento da conexão.
- As ferramentas NAC (Controle de acesso à rede) controlam o acesso a uma rede com políticas que incluem verificações de pré-admissão e de política de segurança. Uma NAC pode ser configurada para permitir somente laptops emitidos pela empresa na rede. Se alguém tentar conectar um laptop pessoal em uma porta Ethernet em suas estações de trabalho, a NAC não permitirá a conexão. Em outro exemplo, uma empresa pode permitir que pessoas conectem laptops pessoais à rede, mas pode exigir que os dispositivos estejam atualizados com todos os patches de segurança antes da conexão. Se o laptop tiver atualizações pendentes, precisará concluí-las antes de poder se conectar. Saiba mais sobre NAC e como ela pode ajudar a detectar e bloquear dispositivos indesejados do acesso à rede em uma próxima unidade.
Resumo
Você analisou a importante tarefa de identificar todos os ativos e usuários que têm acesso a uma rede. Agora é hora de aprender a proteger a rede para minimizar o risco apresentado por esses ativos e usuários.
Recursos
- Site externo: Publicação especial NIST 1800-5 Gerenciamento de ativos de TI
- Site externo: CIS Inventory and Control of Hardware Assets (Inventário CIS e controle de ativos de hardware)
- Site externo: CIS Inventory and Control of Software Assets (Inventário CIS e controle de ativos de software)
- Site externo: CISA: Segurança e resiliência de infraestruturas críticas