Proteger a rede
A proteção de rede é uma parte essencial de uma política de segurança robusta. Como você viu na unidade anterior, há várias maneiras de atacar uma rede. Não há uma solução única que proteja sua rede. No entanto, a maioria desses ataques pode ser atenuada usando uma combinação de soluções de hardware e software.
Como um firewall protege a sua rede
Um firewall costuma ser a primeira linha de defesa de sua rede. Esse dispositivo que fica entre a Internet e sua rede pode filtrar todo o tráfego que entra e sai. Um firewall pode ser baseado em software ou hardware, mas para a melhor proteção, é bom ter os dois tipos. Um firewall monitora o tráfego de entrada e de saída. Usando regras de segurança, ele manterá o tráfego não amigável, permitindo que o tráfego autorizado passe livremente.
Como manter a integridade de uma rede usando antivírus
Os vírus vêm em todas as formas e tamanhos e nenhum deles é bom para os dispositivos e servidores que usam sua rede. Os cibercriminosos usam vírus para muitos fins, desde obter credenciais de usuário para que eles possam acessar sua rede, até tipos mais prejudiciais que criptografam todos os dados em um dispositivo ou servidor, a menos que você pague grandes somas de dinheiro. Assim como seu corpo luta contra um vírus quando ele é infectado, os computadores também podem ser protegidos com um software antivírus. Quando o software antivírus é instalado, ele é executado em segundo plano, verificando todos os dados que chegam ao dispositivo. Um vírus detectado será excluído automaticamente para evitar que o usuário o execute acidentalmente.
Agora você pode obter proteção antivírus para a maioria dos dispositivos, incluindo servidores, computadores, tablets, smartphones e quaisquer outros dispositivos conectados à Internet.
Melhorar a autenticação usando o controle de acesso à rede
Embora um firewall impeça que dispositivos indesejados acessem sua rede, você ainda precisa controlar aqueles que deseja usar. O NAC (controle de acesso à rede) é uma solução de segurança que gerencia o acesso do dispositivo e do usuário por meio da imposição de uma política rígida. As políticas de dispositivo controlam o que pode ser feito na rede e limitam o que o usuário faz em um dispositivo. Por meio do NAC, você pode melhorar a segurança exigindo que todos usem a autenticação multifator para entrar na rede. O NAC permite definir os dispositivos e usuários que podem acessar os ativos da rede, reduzindo as ameaças e interrompendo o acesso não autorizado.
Dividir sua rede em partes
Cada cômodo da sua casa tem um propósito diferente, como cozinha, sala, sala de jantar, escritório, quartos e banheiros. Você pode controlar o acesso a cada uma dessas salas instalando bloqueios digitais em todas as portas. Quando um convidado chega, você pode conceder a ele uma chave que permite que ele use cômodos específicos da sua casa. É possível pode fazer a mesma coisa com sua rede usando o conceito de segmentação de rede.
A segmentação de rede cria limites ao redor de operações críticas ou ativos, da mesma forma que você colocaria sua equipe de finanças em um escritório próprio. Ele melhora a integridade de seus ativos de rede, garantindo que, mesmo que sua rede seja violada, o invasor não consiga alcançar as áreas segmentadas.
Proteger conexões usando uma rede virtual privada
Uma VPN (rede privada virtual) atua como uma conexão dedicada e segura, entre um dispositivo e um servidor, através da Internet. Uma conexão VPN criptografa todo o seu tráfego de Internet e disfarça-o de forma que é impossível saber a identidade do dispositivo original. Esse tipo de conexão segura torna difícil para os cibercriminosos rastrear atividades e obter seus dados. Se você já se conectou à rede de trabalho de um ponto de acesso Wi-Fi público, como em um aeroporto, provavelmente usou uma VPN. A VPN estabelece uma conexão segura em uma rede pública insegura. Os provedores de VPN se tornaram muito comuns não apenas para cenários de trabalho remoto, mas também para uso pessoal.
Criptografar sua rede sem fio
Independentemente de você estar configurando um ponto de acesso sem fio em sua residência ou local de trabalho, a habilitação da criptografia é essencial para a proteção contra ataques. O WPA2 (Wi-Fi Protected Access 2) é o método de criptografia Wi-Fi mais comumente usado. Ele usa a criptografia AES para proteger a conexão.