Segurança de rede é uma lista de requisitos, recomendações e políticas que são usadas na infraestrutura de rede para aumentar seu nível de proteção e tolerância a falhas.
A segunda função importante é analisar o funcionamento da infraestrutura da empresa e impedir o acesso não autorizado aos recursos de informação por intrusos.
Independentemente da escala e do tipo de negócio (pequeno, médio ou grande), o uso da infraestrutura de rede implica na integração de soluções de hardware e software que garantam a operacionalidade e a segurança da rede.
segurança da Informação
Princípios da construção
Existem 4 princípios básicos de projeto de segurança de rede Na instalação de informatização:
- Proteção de equipamentos conectados à infraestrutura De Rede. Soluções antivírus com atualizações regulares do banco de dados, firewalls com filtragem de tráfego e bloqueio de assinantes indesejados, etc. são utilizados como medidas de proteção.
- O equipamento deve ser tolerante a falhas e prever a possibilidade de recuperação rápida. Implica a presença de componentes duplicados em nós críticos.
- Monitoramento sistemático de toda a infraestrutura da empresa para detectar pontos vulneráveis. O sistema também deve fornecer informações detalhadas sobre qualquer componente de software ou hardware do equipamento.
- Monitoramento constante da largura de banda do canal da rede. Isso garante o bloqueio oportuno de tráfego indesejado e também permite o balanceamento de carga manual.
- Os nós de infraestrutura crítica da organização devem garantir alta disponibilidade em caso de qualquer ameaça ou ataque à empresa. Isto é conseguido através da criação de um segundo site independente (data center) que replica os dados do primeiro em modo síncrono.
Ferramentas de segurança de rede
Existem 2 tipos de ataques de rede com base no status da ação: ativo e passivo. Eles também podem ser internos ou externos.
Em qualquer caso, recomenda-se a utilização das seguintes medidas para prevenir:
- servidores proxy;
- sistemas para detectar e prevenir ameaças de hackers;
- meios de proteção contra ataques direcionados;
- firewalls;
- sistemas de monitoramento de rede;
- VPN.