Proteger a rede

Concluído

A proteção da rede é uma parte essencial de uma política de segurança robusta. Como você viu na unidade anterior, existem inúmeras maneiras pelas quais uma rede pode ser atacada. Não existe uma solução única que proteja a sua rede; no entanto, a maioria desses ataques pode ser atenuada usando uma combinação de soluções de hardware e software.

Como um firewall protege sua rede

Um firewall é normalmente a linha de frente da defesa em sua rede. É um dispositivo que fica entre a internet e a sua rede e filtra todo o tráfego que entra e sai. Um firewall pode ser baseado em software ou hardware, mas para a melhor proteção, é bom ter os dois tipos. Um firewall monitora o tráfego de entrada e saída. Usando regras de segurança, ele evita o tráfego hostil, permitindo que o tráfego autorizado passe livremente.

Manter uma rede saudável usando antivírus

Os vírus vêm em todas as formas e tamanhos e nenhum deles é bom para os dispositivos e servidores que usam sua rede. Os cibercriminosos usam vírus para muitos fins, desde a obtenção de credenciais de utilizador para que possam aceder à sua rede, até tipos mais nocivos que encriptam todos os dados num dispositivo ou servidor, a menos que pague grandes somas de dinheiro. Assim como seu corpo combate um vírus quando ele é infetado, os computadores também podem ser protegidos com software antivírus. Quando o software antivírus é instalado, ele é executado em segundo plano, verificando todos os dados que chegam ao dispositivo. Um vírus detetado será automaticamente excluído para evitar que o usuário o execute acidentalmente.

Agora você pode obter proteção antivírus para a maioria dos dispositivos, incluindo servidores, computadores, tablets, smartphones e quaisquer outros dispositivos conectados à Internet.

Melhore a autenticação usando o controle de acesso à rede

Embora um firewall impeça que dispositivos indesejados acessem sua rede, você ainda precisa controlar aqueles que deseja usá-lo. O controle de acesso à rede (NAC) é uma solução de segurança que gerencia o acesso de dispositivos e usuários por meio da aplicação rigorosa de políticas. As políticas de dispositivo controlam o que pode ser feito na rede e limitam o que o usuário faz em um dispositivo. Através do NAC, você pode melhorar a segurança exigindo que todos usem a autenticação multifator para entrar na rede. O NAC permite definir os dispositivos e usuários que podem acessar ativos de rede, reduzindo ameaças e interrompendo o acesso não autorizado.

Divida a sua rede em partes

Cada divisão da sua casa tem uma finalidade diferente, como a cozinha, a sala, a sala de jantar, o escritório, os quartos e as casas de banho. Pode controlar o acesso a cada uma destas divisões ligando fechaduras digitais a todas as portas. À medida que um hóspede chega, pode conceder-lhe uma chave que lhe permite utilizar divisões específicas da sua casa. Você pode fazer o mesmo tipo de coisa com sua rede usando o conceito de segmentação de rede.

A segmentação de rede cria limites em torno de operações ou ativos críticos, da mesma forma que você colocaria sua equipe financeira em seu próprio escritório. Ele melhora a integridade dos ativos de rede, garantindo que, mesmo que a rede seja violada, o invasor não consiga alcançar as áreas segmentadas.

Conexões seguras usando uma rede virtual privada

Uma rede privada virtual (VPN) serve como uma conexão dedicada e segura, entre um dispositivo e um servidor, através da Internet. Uma conexão VPN criptografa todo o seu tráfego de internet e, em seguida, disfarça-o para que seja impossível saber a identidade do dispositivo original. Este tipo de ligação segura torna difícil para os cibercriminosos rastrear atividades e obter os seus dados. Se você já se conectou à sua rede de trabalho a partir de um ponto de acesso Wi-Fi público, como em um aeroporto, provavelmente usou uma VPN. A VPN estabelece uma conexão segura através de uma rede pública insegura. Os provedores de VPN se tornaram muito comuns não apenas para cenários de trabalho remoto, mas também para uso pessoal.

Criptografe sua rede sem fio

Quer esteja a configurar um ponto de acesso sem fios na sua casa ou local de trabalho, ativar a encriptação é fundamental para a proteção contra ataques. Wi-Fi Protected Access 2 (WPA2) é o método de encriptação Wi-Fi mais utilizado. Ele usa o AES (Advanced Encryption Standard) para proteger a conexão.