Projeto de segurança de perímetro de rede

Projeto de segurança de perímetro de rede
Author

Jayanthi Manikandan

Last updated October 25, 2016


  • 2224 Views

Firewalls, VPNs, políticas de segurança, conscientização de segurança foram alguns dos tópicos abordados em postagens anteriores. Também discutimos a abordagem em camadas de segurança ou defesa em profundidade. Agora veremos como esses diferentes tópicos se juntam para formar um projeto de segurança de perímetro de rede para um site de comércio eletrônico fictício. A segurança do perímetro está protegendo a rede (servidores, estações de trabalho, bancos de dados, para citar alguns) com diferentes conceitos. A rede deve ser projetada com segurança para resistir a qualquer tipo de ataque.

Antes de projetar um plano de segurança eficaz para a rede, há três perguntas que precisam ser respondidas:

  1. O que é que estamos tentando proteger?

Teremos que determinar quais são as estações de trabalho, servidores, bancos de dados e outros dispositivos que precisam ser protegidos.

  1. Quais são as ameaças?

Em seguida, determinamos quais são os diferentes tipos de ameaças. Os sistemas voltados para a Internet estão sempre sob a possibilidade de um ataque. Outras ameaças também podem ser de ex-funcionários que têm acesso a recursos vitais.

  1. E finalmente os requisitos de negócios da organização.

Por último, mas não menos importante, o design de segurança deve atender aos objetivos de negócios de uma organização. Um site de comércio eletrônico com mais transações on-line precisará de um design de segurança mais robusto do que um site que só precisa de uma presença on-line.

Agora vamos passar a projetar o plano de segurança para o site de e-commerce fictício. Estes são alguns detalhes sobre os quais basearemos nosso projeto de segurança:

  1. Dados do cliente do site de comércio eletrônico, juntamente com informações cruciais e vitais, como datas de nascimento, números de segurança social, números de cartão de crédito precisam ser protegidos.

  2. O site tem que estar sempre online 24 horas por dia, 7 dias por semana.

  3. As estações de trabalho dos funcionários também precisam ser protegidas

  4. Os funcionários podem precisar acessar os recursos de negócios de um local externo também

  5. Nenhum dos elementos de design pode ser terceirizado

  6. E o orçamento de segurança é limitado, tendo em mente o tamanho da organização

Para o caso acima, poderíamos projetar a segurança do perímetro da seguinte maneira:

  1. Haverá dois serviços de rede separados - rede pública e rede interna. A rede pública terá serviços públicos, como servidores da Web, servidores de email. Esses servidores precisam ser públicos porque os clientes devem fazer seus pedidos pela Internet e enviar notificações por e-mail. A rede interna armazenará estações de trabalho e servidores protegidos contra o acesso público.

  1. Um roteador de borda é colocado antes que o tráfego da organização tente acessar a Internet. Esse roteador age como o “policial” e é o primeiro na linha de defesa contra elementos maliciosos. Pacotes de entrada que possuem endereços ilegais serão bloqueados nesta linha de defesa. Os pacotes de saída que não tiverem um endereço IP válido também serão bloqueados. Pacotes de saída válidos são bloqueados para que os servidores não sejam usados ​​em nenhum tipo de ataque.

  1. O próximo na linha de defesa será o “firewall”. Como já vimos, “firewalls” são os “chokepoints” da rede. Tem um conjunto de regras que determinará o que passa e o que não pode. As regras de firewall serão configuradas para proteger as informações do cliente. Assim, um firewall age como um tipo de controle de acesso que controla o tráfego.

  1. Os sistemas de Detecção de Intrusão ou IDS são colocados de forma que eles escutem atividades maliciosas e disparem um alarme.

  1. href = "https://www.simplilearn.com/resources/it-security-management"> O acesso VPN será dado aos funcionários para acessar os dados corporativos usando a infraestrutura pública existente, como a Internet, LAN ou WAN. Pode ser lembrado que as informações são criptografadas no final do remetente e descriptografadas no final do destinatário.

  1. As estações de trabalho dos funcionários podem ser colocadas na rede interna e podem acessar a Internet somente por meio de um firewall de proxy. Isso garante que eles também sejam protegidos.

  1. Além desses controles de segurança, o gerenciamento de patches também será aplicado para corrigir vulnerabilidades em aplicativos.

Todos esses controles de segurança, quando aplicados, protegerão o ambiente de comércio eletrônico. Essa é uma maneira de projetar um plano de segurança para o site fictício de comércio eletrônico. No entanto, é importante lembrar que o design de segurança será diferente para diferentes tipos de organizações e seus objetivos de negócios.

Feliz aprendizado! Desejamos-lhe boa sorte na sua jornada de certificação CISSP !

Bibliografia

Stephen Northcutt, LZ Inside Network Perimeter Security.

About the Author

Jayanthi Manikandan has a Master's degree in Information Systems with a specialization in Information Security from Detroit, USA. She also holds a certificate from the National Security Agency. Additionally, she is also a Sun certified Java Programmer and a Sun certified web component developer.

Recommended articles for you

The Top Network Security Interview Questions and Answers

Article

Basics of Service Design: ITIL® Intermediate Certification...

Article

Launch a career in IT Hardware and Networking

Article

{{detail.h1_tag}}

{{detail.display_name}}
{{author.author_name}} {{author.author_name}}

{{author.author_name}}

{{detail.full_name}}

Published on {{detail.created_at| date}} {{detail.duration}}

  • {{detail.date}}
  • Views {{detail.downloads}}
  • {{detail.time}} {{detail.time_zone_code}}

Registrants:{{detail.downloads}}

Downloaded:{{detail.downloads}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}}

Hosted By

Profile

{{author.author_name}}

{{author.author_name}}

{{author.about_author}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}!

First Name*
Last Name*
Email*
Company*
Phone Number*

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

{{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}} Expired

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}

Email
{{ queryPhoneCode }}
Phone Number

Show full article video

Name Date Place
{{classRoomData.Date}} {{classRoomData.Place}} View Details

About the Author

{{detail.author_biography}}

About the Author

{{author.about_author}}

Recommended articles for you

{{ article.title }}

Article