As questões de segurança você deve saber sobre começar um trabalho em rede
profissionais de rede são amplamente responsáveis pela segurança tecnológica dentro de uma organização. Para proteger eficazmente contra ataques, esses profissionais precisam de saber as melhores maneiras de proteger a rede. Confira as ferramentas do comércio.
Conteúdo
Segurança de rede
Vários dispositivos de segurança de rede-centric proteger os sistemas, redes e informações de intrusos. Aqui estão alguns dos mais comuns.
firewalls
firewalls dispositivos são colocados em linha entre as redes para controlar o tráfego que é permitida a passagem entre essas redes. Normalmente, uma organização coloca uma firewall no seu limite Internet para evitar intrusos de acessar facilmente as redes internas da organização.
A firewall utiliza uma tabela de regras para determinar se ou não um pacote deve ser permitido. As regras são baseadas no endereço do pacote de origem, endereço de destino e número de protocolo. Firewalls não examinar o conteúdo de uma mensagem.
Firewalls são usados para criar uma zona desmilitarizada (DMZ), Que é metade dentro e metade fora das redes em que as organizações colocam sistemas voltados para a Internet, como servidores web. Essa estratégia ajuda a proteger o servidor web a partir da Internet e protege a organização no caso de uma compromissos adversário e assume o controle do servidor web.
sistema de prevenção de intrusão (IPS)
A sistema de prevenção de intrusão (IPS) é um dispositivo interno que analisa o tráfego de rede de entrada e saída, à procura de sinais de intrusões e bloquear esse tráfego quando detecta uma intrusão.
Video: Começar um Negócio com Pouco Dinheiro é Possível?
Ao contrário de um firewall, um IPS examina o conteúdo de pacotes de rede, não apenas seus endereços de origem e de destino. Esta abordagem é baseada no princípio de que o tráfego malicioso pode ser caracterizada por seu conteúdo, e não apenas sua origem ou destino.
Como um firewall, um IPS é normalmente colocado em ou perto de pontos de entrada e saída da Internet, de modo que todos os Internet tráfego de entrada e de saída, respectivamente, podem ser examinados e qualquer tráfego malicioso bloqueado.
prevenção de perda de dados do sistema (DLP)
UMA prevenção de perda de dados do sistema (DLP) examina principalmente o tráfego de saída, procurando evidências de dados sensíveis sendo enviados para fora da organização inadequada. Um sistema DLP é configurado para procurar padrões específicos em dados de saída e para enviar alertas ou apenas bloquear determinados critérios de reunião tráfego.
sistema de filtragem Web
UMA rede-sistema de filtragem examina os sites que o pessoal da organização está visitando. O sistema de filtragem web registra todos os acessos web por pessoal e também pode ser configurado para bloquear o acesso a várias categorias de sites (por exemplo, pornografia, jogos de azar, armas ou sites de mídia social), bem como sites específicos.
O objetivo para os sistemas de filtragem de web geralmente é duplo: para impedir o acesso a sites que são claramente não funciona relacionado e para proteger a organização de acessar sites que podem estar hospedando malware.
rede privada virtual
UMA rede privada virtual (VPN) é uma técnica usada para encapsular o tráfego de rede que flui entre dois sistemas, entre um sistema e uma rede ou entre duas redes. Normalmente, a criptografia é utilizada juntamente com encapsulamento de modo que o conteúdo do tráfego não pode ser lido por qualquer um que intercepta o tráfego.
VPNs são mais comumente usados para acesso remoto, bem como para proteger a informação que flui através da Internet entre as organizações específicas.
Ataques e contramedidas
Intrusos são incrivelmente eficiente em encontrar maneiras de invadir redes de uma organização. Eles fazem isso para roubar dados valiosos que eles podem facilmente rentabilizar. As técnicas utilizadas e as contramedidas defensivos incluem o seguinte:
Defraudar: Adversários compor e-mails de aparência realista para enganar os usuários a clicar em links para sites de phishing, que são sites maliciosos que tentam instalar malware em estações de trabalho das vítimas ou roubar credenciais de login. Contramedidas incluem filtros de spam, antimalware, sistemas de prevenção de intrusão e treinamento de conscientização de segurança.
Molhar ataque buraco: Adversários encontrar sites que eles acham que uma organização que está alvejando pode visitar. Eles assumir esses sites e instalar software malicioso que os visitantes vão instalar inadvertidamente, levando a uma intrusão. Contramedidas incluem sistemas de filtragem web, antimalware e sistemas de prevenção de intrusão.
Ataque de negação de serviço: Adversários vão atacar um sistema de destino para incapacitar-lo, quer através de uma inundação de alto volume de dados ou tráfego malicioso desenhado para incapacitar o sistema de destino. Contramedidas incluem firewalls, sistemas de prevenção de intrusão e serviços de defesa de negação de serviço baseado em nuvem.