- Published on
Dispositivos e Tecnologias de Segurança Cibernética
- Authors
- Name
- Rodrigo Peixoto
Dispositivos de Segurança
Dispositivos de segurança são elementos físicos ou lógicos implementados para proteger redes, sistemas e dados contra acessos não autorizados e ameaças cibernéticas.
1.1 Roteadores
Função: Gerenciar o tráfego de dados entre redes, principalmente entre a rede interna e a Internet.
Segurança:
Alterar senhas padrão e nomes de usuário.
Atualizar o firmware regularmente.
Habilitar firewalls integrados e filtros de tráfego.
Dicas: Use roteadores com suporte a VPN e recursos avançados de filtragem.
1.2 Firewalls
Dispositivos ou softwares que monitoram e controlam o tráfego de entrada e saída baseado em regras de segurança.
Tipos:
Firewall de camada de rede: Filtra pacotes IP, bloqueando tráfego baseado em endereços e protocolos.
Firewall da camada de transporte: Filtra tráfego TCP/UDP e portas específicas.
Firewall da camada de aplicação: Analisa protocolos como HTTP, FTP, SMTP e detecta comportamentos suspeitos.
Firewall sensível ao contexto: Considera o estado da conexão e padrões de tráfego.
Servidor Proxy: Atua como intermediário entre clientes e servidores, escondendo endereços internos.
Servidor Proxy reverso: Filtra tráfego externo destinado a servidores internos.
Network Address Translation (NAT) firewall: Oculta endereços IP internos, protegendo dispositivos na rede.
Firewall baseado em host: Protege dispositivos individuais, monitorando tráfego local.
1.3 Sistemas de Prevenção de Intrusão (IPS)
Função: Detecta e bloqueia atividades suspeitas antes que causem danos.
Diferença de IDS: IDS apenas detecta; IPS detecta e previne.
1.4 Redes Privadas Virtuais (VPN)
Função: Cria um túnel criptografado entre o usuário e a rede, garantindo confidencialidade e integridade.
Usos: Trabalho remoto seguro, acesso a recursos corporativos, proteção em redes públicas.
1.5 Antivírus e Antimalware
Função: Detectar, quarentenar e remover softwares maliciosos.
Boas práticas: Atualizações automáticas, varredura periódica completa, monitoramento em tempo real.
1.6 Outros dispositivos de segurança
UTM (Unified Threat Management): Combina firewall, IPS, antivírus, VPN e filtragem web.
Segurança em hardware: Chips TPM, módulos de segurança HSM, para proteção de chaves criptográficas.
Segmentação de rede: Separação de redes internas por VLANs para limitar impactos de ataques.
Firewalls Detalhados
2.1 Funcionalidades avançadas
Filtragem de pacotes: Analisa cabeçalhos e decide passagem ou bloqueio.
Stateful inspection: Analisa o estado das conexões TCP/UDP.
Deep Packet Inspection (DPI): Analisa conteúdo real do pacote para detectar malware ou intrusão.
2.2 Dicas práticas
Use firewalls multicamadas (rede + aplicação).
Configure alertas para tentativas de invasão.
Teste regularmente regras e políticas para evitar brechas.
Varredura de Portas
3.1 O que é
Processo de verificar portas abertas em um host ou rede.
Objetivo: Identificar serviços ativos que podem ser explorados.
3.2 Ferramentas
Nmap: Ferramenta avançada para mapeamento de rede e detecção de vulnerabilidades.
Exemplos de uso:
nmap -sS 192.168.1.1 nmap -sV 192.168.1.1
Dicas: Utilize varreduras regulares para auditorias internas e testes de penetração.
Sistemas de Detecção e Prevenção de Intrusos (IDS/IPS)
4.1 IDS (Intrusion Detection System)
Função: Detecta atividades suspeitas, gera alertas.
Tipos:
Baseado em assinatura: Reconhece padrões conhecidos de ataques.
Baseado em anomalia: Detecta comportamentos fora do normal.
4.2 IPS (Intrusion Prevention System)
Função: Além de detectar, bloqueia automaticamente ameaças.
Exemplos: Snort, Suricata.
4.3 Detecção em tempo real
Monitora eventos de rede e sistema continuamente.
Permite resposta imediata a ataques, reduzindo impactos.
Proteção contra Malware
5.1 Tipos de malware
- Vírus, worms, trojans, ransomware, spyware, adware.
5.2 Estratégias de defesa
Instalar antivírus/antimalware atualizado.
Evitar abrir anexos e links suspeitos.
Segmentar a rede para limitar propagação.
Backup regular de dados críticos.
Práticas Recomendadas de Segurança
Atualizações constantes: Sistemas operacionais, softwares e firmwares.
Gestão de senhas: Senhas fortes, gerenciadores e autenticação multifator.
Monitoramento contínuo: IDS, IPS, firewalls e logs de eventos.
Segmentação de rede: Separar redes críticas de usuários comuns.
Treinamento de usuários: Conscientização sobre phishing, engenharia social e práticas seguras.
Políticas de segurança: Definir regras claras de acesso, backup, atualização e uso de dispositivos.
Testes de vulnerabilidade e pentests: Avaliar periodicamente a segurança da rede e sistemas.