Proteja ativos e usuários de rede
Objetivos de aprendizagem
Após concluir esta unidade, você estará apto a:
- Descrever como proteger ativos na rede.
- Explicar como configurar o acesso do usuário à rede.
Proteger ativos na rede
Quando se trata de proteger ativos na rede, é essencial manter-se atento a ameaças e proteger dados em trânsito e inativos. O cumprimento destas diretrizes pode ajudar a manter dispositivos e dados protegidos e adversários distantes.
-
Identifique os ativos. Conforme discutido anteriormente, é necessário identificar os dados mais importantes na rede para identificar as proteções associadas e priorizar as ações. Os engenheiros de segurança de rede identificam locais de armazenamento de dados, entendem os fluxos de transferência de dados e gerenciam quais dispositivos devem e não devem receber acesso a dados da rede.
-
Conheça as ameaças. Entender quem pode querer ver informações confidenciais de uma empresa, fazer alterações não autorizadas no ambiente de rede ou até roubar dados confidenciais ajuda na defesa contra ataques cibernéticos.
-
Minimize os pontos fracos. Depois de identificar os ativos que precisam ser protegidos e as ameaças que eles enfrentam, é essencial identificar as vulnerabilidades associadas. As vulnerabilidades dos dispositivos e malware neles devem ser verificados antes que possam ser conectados à rede, e as eventuais vulnerabilidades nos sistemas devem receber patches assim que possível, especialmente em sistemas voltados para o público. Os engenheiros de segurança de rede trabalham com as equipes de varredura de vulnerabilidades e gerenciamento de patches para minimizar os pontos fracos na rede.
-
Proteja proativamente as configurações em um dispositivo. Os engenheiros de segurança de rede fazem com que cada dispositivo de rede, como um roteador ou um comutador, siga uma configuração combinada para proteger o dispositivo contra ataques.
-
Proteja as conexões com dispositivos de rede. O acesso de usuários a dispositivos de rede deve ser gerenciado com o uso de autenticação forte (como a exigência de algo que o usuário possui e algo que ele sabe, por exemplo, um dispositivo móvel e um PIN) em vez de simplesmente permitir o acesso com nomes de usuário e senhas. Tais proteções dificultam ainda mais o acesso não autorizado a dispositivos. Além disso, o acesso a esses dispositivos deve ser criptografado para que um criminoso na rede não possa interceptar as comunicações. A criptografia transforma dados em um código para que pessoas que não tenham a chave não possam descobrir o código e acessar os dados.
-
Proteja os dados em trânsito e inativos. Além da criptografia de conexões com dispositivos de rede, é importante criptografar dados inativos e em trânsito para protegê-los de acesso não autorizado. Um método para proteger dados em trânsito, especialmente ao lidar com uma força de trabalho remota, envolve usar uma rede virtual privada (VPN). Uma VPN cria uma conexão segura e criptografada em uma rede menos protegida, por exemplo, a Internet pública.
Controlar conexões de entrada e saída
Pense no fluxo de dados enviados e recebidos pela rede como uma autoestrada de informações. Os controles de tráfego em uma autoestrada física incluem guichês de pedágio, polícia rodoviária e até monitoramento por câmeras e helicópteros. Pode haver até pontos de controle aduaneiro se a autoestrada atravessar uma fronteira internacional.
Da mesma forma, o tráfego que flui pela rede precisa ser monitorado e controlado. Ferramentas como firewall controlam o tráfego de rede de entrada e saída com base em regras de segurança predeterminadas. Os firewalls de última geração podem até filtrar por tipos específicos de dados, como informações de identificação pessoal (PII) e números do INSS para protegê-los de exfiltração inadequada. Os dispositivos podem ser configurados para bloquear acesso desnecessário à Internet e minimizar o risco de um usuário baixar malware de um site mal-intencionado ou exportar dados confidenciais e publicá-los online. Os ambientes de computação devem ser monitorados para detectar pontos de acesso Wi-Fi impróprios que os hackers podem usar para comprometer dados confidenciais de um usuário. Isso pode ser feito com a restrição da conexão de dispositivos de usuários somente com pontos de acesso autorizados. O acesso a periféricos sem fio que possam não estar protegidos, como headsets Bluetooth, também pode ser bloqueado. Além disso, de acordo com os controles do Center for Internet Security, somente portas e protocolos necessários em cada sistema devem ser habilitados para impedir o acesso não autorizado a dispositivos e à rede. Existem vários pontos de entrada possíveis em uma rede. Os engenheiros de segurança de rede monitoram e protegem cada um junto com o restante da equipe de segurança da organização.
Proteger o acesso dos usuários à rede
A proteção de ativos é apenas uma peça do quebra-cabeças de segurança. Os engenheiros de segurança de rede também protegem o acesso do usuário à rede e aos recursos associados. Alguns mecanismos de proteção de que um engenheiro de segurança de rede deve estar ciente são apresentados abaixo.
Bloquear tentativas não autorizadas usando sistemas de controle de acesso
Na segurança física, os sistemas de controle de acesso são as chaves e os cadeados usados para impedir a entrada não autorizada nos prédios. Os controles de acesso lógico são sistemas que limitam conexões a redes de computador, arquivos do sistema e afins. Eles identificam usuários (perguntam quem o usuário é), autenticam esses usuários (verificam se eles são quem dizem ser) e autorizam (permitem que os usuários vejam/editem) o acesso aos recursos. Quando um usuário faz login em seu laptop de trabalho e insere seu nome de usuário e sua senha, ele é autenticado e recebe acesso a recursos autorizados.
Usar autenticação forte sempre que possível
A autenticação forte significa a verificação do acesso de alguém à rede com um método mais forte do que apenas nome de usuário e senha. Os invasores podem tomar vantagem de senhas padrão não alteradas, senhas fracas como 12345, ou senhas que possam ser adivinhadas com base em informações pessoais disponíveis na presença online do usuário (por exemplo, seu aniversário). A autenticação forte geralmente usa algo que o usuário sabe (como um PIN) e algo que ele possui (como um cartão ou um celular) para verificar a identidade. Você provavelmente viu isso quando entrou em um aplicativo bancário e recebeu uma mensagem de texto pelo celular para poder fazer login. O comprometimento desse método de autenticação exigiria que o invasor tivesse acesso ao celular e ao código enviado, além do conhecimento do nome de usuário e da senha. Isso oferece um nível mais alto de proteção do que apenas o nome de usuário e a senha.
Dar atenção especial a contas privilegiadas
Uma conta privilegiada permite que um usuário tenha funções administrativas que um usuário sem privilégios não realizaria, por exemplo, mudança de configurações em dispositivos de rede, administração de banco de dados ou instalação de software. Como essas contas têm acesso com privilégios elevados, se um invasor comprometer uma conta privilegiada, ele pode causar mais danos. A Gartner oferece informações sobre várias ferramentas de software e hardware disponíveis para ajudar os profissionais de segurança a gerenciar e proteger contas privilegiadas. Usando uma dessas ferramentas, o administrador faz login em uma plataforma de software separada usando seu nome de usuário e senha e um token enviado para seu celular; em seguida, ele verifica uma senha administrativa para realizar uma função, por exemplo, exportar dados de um banco de dados confidencial. O administrador usa a senha administrativa somente uma vez, em uma sessão com tempo limitado, que é monitorado de ponta a ponta. Isso oferece um nível mais alto de segurança além de somente nome de usuário e senha.
Analisar privilégios de usuários periodicamente
Os engenheiros de segurança de rede também controlam o acesso a recursos com base no que o usuário precisa saber e analisam esses privilégios regularmente. Isso ajuda a limitar a superfície de ataque, ou seja, limita o que o usuário não autorizado pode acessar na rede caso comprometa uma conta. Se um hacker comprometer a conta de um funcionário de Recursos Humanos, ele não poderá usá-la para acessar registros financeiros de clientes. Além disso, a análise regular de privilégios garante que os usuários não tenham acesso a recursos de que não precisam mais em seus trabalhos, seja porque um projeto terminou, seja porque mudaram de cargo, ou até porque deixaram a empresa. Essas etapas são tão importantes quanto o provisionamento do acesso, e muitas vezes são negligenciadas.
Usar uma solução centralizada de gerenciamento de acesso dinâmico
As soluções de gerenciamento de acesso são ferramentas que ajudam a controlar e monitorar o acesso dos usuários. Elas usam políticas centralizadas que permitem aos administradores da rede analisar quem tem acesso a arquivos e recursos individuais. Elas também permitem que os administradores auditem quem acessou recursos diferentes. Ou seja, se um hacker comprometer uma conta, o engenheiro de segurança de rede poderá identificar facilmente o que o hacker viu, alterou, roubou ou destruiu e, assim, avaliar o impacto da violação. Em outro exemplo, um criminoso interno, por exemplo, um funcionário demitido há pouco tempo, baixa vários documentos confidenciais da empresa em um USB pessoal. Se o engenheiro de segurança de rede monitorar a conta do funcionário usando uma solução de gerenciamento de acesso, a empresa poderá identificar rapidamente quais itens foram acessados e trabalhar para conter o impacto.
Verificação de conhecimento
Pronto para analisar o que aprendeu? A verificação de conhecimento abaixo não é pontuada, é apenas uma maneira fácil de avaliar o que você absorveu. Para começar, arraste a função na coluna à esquerda para a categoria correspondente à direita. Quando terminar de corresponder todos os itens, clique em Enviar para verificar seu trabalho. Se quiser recomeçar, clique em Redefinir.
Muito bem! No total, essas atividades e controles ajudam a proteger a rede. Para um engenheiro de segurança de rede em uma grande empresa, muitas dessas atividades podem ser do escopo de outra equipe, como a que lida com o gerenciamento de identidade e acesso. No entanto, o engenheiro ainda tem um papel a cumprir de estar ciente de como os usuários acessam recursos e dispositivos de rede. Se o engenheiro trabalha em uma pequena empresa, muitas dessas tarefas podem ser parte de suas responsabilidades diárias.
Recursos
- Site externo: Controle 6 CIS: Gerenciamento de controle de acesso
- Site externo: Controle 15 CIS: Gerenciamento de provedores de serviço