- O que é a computação em nuvem?›
- Hub de conceitos de computação em nuvem›
- Segurança, identidade e conformidade›
- O que é segurança de rede?
O que é segurança de rede?
Tópicos da página
O que é segurança de rede?
A segurança de rede é a tecnologia, as políticas e os processos usados para proteger os dados, as workloads e a infraestrutura de nuvem de uma organização contra acesso não autorizado e uso indevido. A rede de uma organização conecta dados e recursos internos essenciais à internet pública. A segurança de rede protege os recursos em várias camadas de rede contra riscos de segurança, garantindo a confidencialidade, disponibilidade, integridade e usabilidade dos dados.
Quais são os benefícios da segurança de rede?
Clientes, funcionários e usuários de software confiam nas organizações para proteger sua privacidade e segurança ao acessar recursos. Uma segurança de rede robusta melhora os esforços para ajudar as organizações a reduzir os riscos de dados, a melhorar a disponibilidade dos serviços e a manter uma força de trabalho flexível.
Proteja os dados sensíveis
As organizações coletam, armazenam e processam dados sensíveis para apoiar suas operações. Uma forte segurança de rede pode ajudar as organizações a impedir o acesso não autorizado aos dados armazenados e a cumprir as leis de privacidade de dados.
Garanta a disponibilidade e a confiabilidade das aplicações
As aplicações corporativas dependem de uma rede segura para funcionar. Se uma rede for comprometida, a experiência do usuário e as operações organizacionais serão interrompidas. Estratégias eficazes de segurança de rede podem ajudar a reduzir a ameaça de afetar uma aplicação ou, se comprometida, acelerar o tempo de recuperação.
Crie oportunidades de trabalho flexíveis
Mais empresas optam por adotar um ambiente de trabalho híbrido. Elas protegem os computadores e dispositivos que os funcionários usam para trabalhar remotamente com medidas de segurança de rede e ferramentas de proteção. Essa abordagem permite que as empresas monitorem as aplicações que os funcionários instalam, apliquem atualizações de segurança e relatem atividades suspeitas à sua equipe de segurança.
Quais são os tipos de controle de segurança de rede?
A segurança de rede é uma série de políticas e controles que ajudam a proteger os recursos e, ao mesmo tempo, garantem fluxos de dados seguros e a integridade do sistema.
Quatro áreas separadas de controles de segurança de rede funcionam juntas para ajudar a proteger uma organização contra ameaças.
Controles preventivos
As políticas e os controles preventivos baseados em rede ajudam a proteger seus dados, workloads e a infraestrutura de nuvem. Nessa fase, você pode usar uma abordagem de defesa em camadas. Por exemplo, você pode bloquear tentativas de acesso não autorizado à rede interna de uma organização, impedir o acesso a aplicações essenciais e interromper grandes transferências de dados para terceiros.
Os riscos de segurança cibernética surgem do acesso autorizado à rede, incluindo acesso não intencional a dados e eventos de ransomware. Os administradores de rede implantam controles preventivos, como firewalls, controles de gerenciamento de identidade e acesso (IAM) e segmentação de rede. Por exemplo, você pode configurar um firewall de aplicação web para impedir que endereços IP suspeitos se conectem a servidores internos.
Controles proativos
Os controles proativos são projetados para evitar a criação de recursos não conformes em toda a rede. Esses controles impedem que vulnerabilidades de rede sejam introduzidas no ambiente. Os controles proativos de rede incluem regras como perfis do IAM que restringem a criação de recursos e a criação de infraestrutura baseada em conformidade. Por exemplo, você pode configurar todo o armazenamento para ser estritamente não público por padrão.
Controles de detecção
A detecção é uma atividade de segurança cibernética que identifica ameaças ou tráfego não autorizado que burla os parâmetros de defesa preventiva. Aqui, as equipes de segurança utilizam ferramentas de detecção, incluindo analytics comportamental, soluções de inteligência de ameaças e sistemas de prevenção de intrusões, para identificar padrões incomuns na rede de uma organização. Um bom sistema de detecção identifica ameaças e alerta a equipe de segurança para ajudar a evitar danos generalizados aos ativos digitais. Por exemplo, um sistema de detecção de intrusão (IDS) identifica tentativas de login de dispositivos não autorizados e encaminha o incidente para a equipe de segurança investigar.
Controles responsivos
Controles responsivos ajudam uma organização a limitar o impacto de um evento de segurança de rede e a recuperar suas operações. Durante um incidente, os serviços automatizados de remediação são iniciados e as equipes de segurança implementam planos de resposta, informando as partes interessadas sobre as medidas de mitigação que serão adotadas para conter ameaças à rede. Sistemas automatizados e equipes de segurança trabalham em conjunto para isolar as redes afetadas, recuperar dados de backups e realizar análises forenses para remover as ameaças da rede. Uma vez contidas, as equipes usam suas descobertas para fortalecer a segurança da rede, melhorar o plano de resposta, refinar as estratégias de prevenção de perda de dados e evitar ataques semelhantes no futuro.
Quais são os tipos de soluções de segurança de rede?
As equipes de segurança usam vários tipos de ferramentas e estratégias de segurança de rede para prevenir, detectar e responder às ameaças de rede. Compartilhamos exemplos comuns abaixo.
Controle de acesso à rede
O controle de acesso à rede (NAC) impede que usuários não autorizados e dispositivos não conformes acessem a rede e os ativos proprietários de uma organização. O NAC geralmente trabalha em conjunto com soluções de gerenciamento de identidade e acesso (IAM) e controle de acesso baseado em perfil (RBAC). Juntos, eles permitem que as equipes de segurança concedam permissão de acesso aos usuários com base em seu perfil, horário de acesso, localização e outros parâmetros. Quando você implementa o NAC, a rede autentica cada usuário e dispositivo que tenta se conectar ao servidor. Depois de autenticado, o sistema avalia o nível de permissão do usuário e, dependendo do resultado, concede ou nega o acesso.
Firewalls
Os firewalls são softwares ou hardwares especializados que monitoram e filtram o tráfego da rede de acordo com regras predefinidas. Eles geralmente são colocados na borda da rede para bloquear o tráfego prejudicial. Um firewall básico pode impedir o tráfego proveniente de uma lista de endereços IP suspeitos. Ao longo dos anos, os firewalls evoluíram para incluir recursos avançados de monitoramento de rede que são mais adequados para aplicações web e ambientes em nuvem.
WAF
Um firewall de aplicação web (WAF) é um tipo de firewall que melhora a segurança na web. O WAF monitora o tráfego HTTP, um tipo de protocolo que os sites usam para se comunicar entre o servidor e o navegador. Quando implantado, o WAF protege a aplicação web contra ameaças cibernéticas específicas, como injeção de SQL e ataques cross-site scripting (XSS). A injeção de SQL ocorre quando agentes de ameaças injetam código em um banco de dados para roubar ou manipular registros. Já o XSS é um ataque em que scripts maliciosos são colocados em um site legítimo para roubar informações confidenciais.
NGFW
O firewall de próxima geração (NGFW) expande os recursos do firewall tradicional. Como um firewall, um NGFW monitora o tráfego de entrada e saída com base em regras predeterminadas. No entanto, ele adiciona recursos avançados de monitoramento, como realizar uma inspeção profunda de pacotes, para descobrir ameaças ocultas e padrões de dados que os firewalls normais podem não perceber.
Proteção contra DDoS
A negação de serviço distribuída (DDoS) é um evento cibernético projetado para afetar a disponibilidade de um sistema alvo, como um site ou aplicação. Isso impede que usuários finais legítimos acessem e usem esses serviços. Normalmente, os invasores geram grandes volumes de pacotes ou solicitações na tentativa de sobrecarregar o sistema alvo. Um ataque de DDoS usa várias fontes comprometidas ou controladas para gerar o ataque
Segurança de endpoints
A segurança de endpoints refere-se a ferramentas, políticas e métodos que fortalecem a segurança digital de dispositivos na rede e dispositivos que solicitam acesso remoto. As soluções de segurança de endpoints podem ter várias funções, incluindo monitoramento de patches, análise de tráfego, verificação de criptografia e controle de serviços, incluindo limitação de aplicações. O gerenciamento de dispositivos móveis (MDM) é uma forma específica de segurança de endpoints para dispositivos móveis conectados ao ambiente corporativo.
VPN de acesso remoto
Uma rede privada virtual (VPN) roteia o tráfego de entrada e saída por meio de servidores seguros. Lá, a VPN codifica os dados que os usuários enviam e recebem usando tecnologias de criptografia. Também oculta o endereço IP do usuário, permitindo que ele permaneça anônimo na internet. Isso permitirá que os funcionários se conectem com segurança à rede de uma organização, mesmo quando estiverem trabalhando em locais públicos com Wi-Fi não seguro.
Quais são as estratégias de segurança de rede?
As organizações podem estabelecer uma estrutura robusta de gerenciamento de segurança de rede implementando estratégias direcionadas que abrangem diversos tipos de dispositivos, usuários e arquiteturas de rede.
Acesso à rede de confiança zero
O acesso à rede de confiança zero (ZTNA) garante que somente usuários e dispositivos confiáveis possam acessar os recursos da rede. Ele ajuda as equipes de segurança a proteger a rede de computadores contra ameaças internas e externas. O ZTNA é baseado no princípio do privilégio mínimo, em que os usuários recebem permissão somente para os dados necessários para realizar seu trabalho.
Por exemplo, considere um gerente de departamento tentando acessar o banco de dados financeiro da empresa. Mesmo que esteja usando um laptop corporativo conectado à VPN corporativa e seja um funcionário sênior, o sistema ZTNA ainda usará várias etapas de verificação. Ele verificará a identidade do usuário por meio de autenticação multifator, verificará o status de segurança do dispositivo (patches atualizados, software antivírus), validará a localização e a hora do acesso e confirmará que o usuário tem as permissões corretas para o banco de dados específico.
O ZTNA então concederá acesso apenas a essa aplicação específica e não a toda a rede, enquanto monitora continuamente a sessão quanto a atividades suspeitas. Se alguma condição de segurança mudar (como detectar malware no dispositivo), o acesso será imediatamente revogado. Essa abordagem de “nunca confie, sempre verifique” se aplica a todas as solicitações de acesso, sempre, independentemente do perfil ou da localização do usuário.
Segmentação de rede
A segmentação de rede divide uma rede em seções menores, tornando-a mais fácil de gerenciar e proteger. Primeiro, as equipes de segurança categorizam os usuários e recursos com base em seus grupos de trabalho e interconexões. Em seguida, elas agrupam os usuários e recursos semelhantes no mesmo segmento de rede, com firewalls e outros dispositivos de segurança de rede na borda. Isso permite que as equipes de segurança apliquem políticas específicas de acesso à rede e evitem que usuários não autorizados acessem os recursos da rede.
Além disso, a segmentação da rede ajuda a impedir que o software não autorizado que infecta um computador se espalhe pela organização. Por exemplo, se você segmentar suas redes corporativas com base em departamentos comerciais, os incidentes de dados que afetarem as unidades de marketing provavelmente não afetarão as de recursos humanos.
Analytics do comportamento de usuários e entidades
Analisar o comportamento de usuários, dispositivos e infraestrutura de rede ajuda a prevenir possíveis riscos de dados. As equipes de segurança podem detectar comportamentos anormais com machine learning e data analytics. Por exemplo, se um funcionário fizer login repentinamente em seu aplicativo móvel e baixar uma grande quantidade de dados sensíveis, o sistema de segurança da rede alertará imediatamente a equipe de segurança.
Como a AWS pode atender aos seus requisitos de segurança de rede?
Os serviços de segurança de rede da AWS oferecem proteções refinadas nos limites dos níveis do host, da rede e da aplicação. Por exemplo:
- Os grupos de segurança da Amazon VPC fornecem proteções no nível do host para recursos nas suas workloads da AWS.
- O AWS Network Firewall permite que você controle rigorosamente o tráfego de, para e entre suas VPCs no nível da rede. Ele inclui recursos como inspeção de estado, prevenção de intrusões e filtragem da web.
- O AWS Web Application Firewall permite que você filtre qualquer parte da solicitação da web, como endereços IP, cabeçalhos HTTP, corpo HTTP ou sequências de URI, para bloquear padrões de ataque comuns, incluindo injeção de SQL e scripts entre sites.
- O AWS Shield protege suas redes e aplicações até mesmo contra os maiores ataques de DDoS e oferece detecção e resposta gerenciadas para bloquear ataques direcionados.
- O AWS Firewall Manager facilita a conformidade de novas aplicações e recursos, forçando um conjunto comum de regras de segurança.
Comece a usar a segurança de rede na AWS criando uma conta gratuita hoje mesmo.