O que é segurança de rede?

A segurança de redes se refere a uma ampla gama de tecnologias e práticas que mantêm as redes internas seguras.

Objetivos de aprendizado

Após ler este artigo, você será capaz de:

  • Defina "segurança de rede".
  • Explique alguns dos principais riscos de segurança de rede
  • Descreva as medidas de segurança de rede

Conteúdo relacionado


Quer saber mais?

Assine o theNET, uma recapitulação mensal feita pela Cloudflare dos insights mais populares da internet.

Consulte a política de privacidade da Cloudflare para saber como coletamos e processamos seus dados pessoais.

Copiar o link do artigo

O que é segurança de rede?

A segurança de rede é uma categoria de práticas e tecnologias que mantêm as redes internas protegidas contra ataques e violações de dados. Ela inclui controle de acesso, prevenção de ataques cibernéticos, detecção de malware e outras medidas de segurança.

As medidas de segurança da rede incluem controle de acesso, autenticação de usuários, firewalls, e muito mais

"Segurança de rede" geralmente se refere à proteção de grandes redes corporativas. (Para obter informações sobre como proteger redes menores, consulte O que é uma LAN? e O que é um roteador?)

Definição de rede

Uma rede é um grupo de dois ou mais dispositivos de computação conectados. As redes variam em tamanho, desde pequenas redes de área pessoal (PANs) e redes locais (LANs) a grandes redes de longa distância (WANs), que conectam redes menores em grandes distâncias.

Quase todas as empresas hoje dependem de algum tipo de rede para serem produtivas, seja uma LAN que permite que seus funcionários acessem a internet, uma WAN que conecta seus vários locais de escritório ou uma rede como serviço (NaaS) que executa essas funções na nuvem.

Quais são os riscos comuns à segurança da rede?

Como qualquer ativo comercial importante, as redes podem ser comprometidas de várias maneiras. As ameaças contra as quais se preparar incluem:

  • Acesso não autorizado: se um usuário não autorizado obtiver acesso a uma rede, ele poderá visualizar informações confidenciais que de outra forma permaneceriam privadas. Ele também pode vazar dados confidenciais ou comprometer os sistemas internos.
  • Ataques DDoS: ataques de negação de serviço distribuída (DDoS) visam retardar ou negar serviço a usuários legítimos através da inundação de redes ou servidores com tráfego de lixo. Os ataques DDoS podem sobrecarregar uma rede para que ela não seja mais funcional.
  • Explorações de vulnerabilidades: os invasores podem usar vulnerabilidades em portais de login, aplicativos, hardware ou outras áreas para penetrar em uma rede para uma variedade de propósitos maliciosos.
  • Infecções por malware: infecções comuns por malware incluem o ransomware, que criptografa ou destrói dados; worms, malwares que podem se replicar rapidamente através de uma rede; e spyware, que permite que os invasores rastreiem as ações dos usuários. O malware pode entrar em uma rede a partir de várias fontes, incluindo sites não seguros, dispositivos infectados de funcionários, ou ataques externos direcionados.
  • Ameaças internas: Funcionários internos ou contratados podem comprometer involuntariamente a segurança da rede ou vazar dados quando não estão cientes das melhores práticas de segurança. Em outros casos, os usuários podem comprometer intencionalmente uma rede ou vazar dados por motivos próprios.

Quais são as tecnologias de segurança de rede importantes?

A segurança de rede é um campo amplo. Abaixo estão apenas algumas das tecnologias que uma organização pode usar para proteger sua rede. Para reduzir a complexidade, a maioria das organizações tenta contar com o menor número possível de fornecedores para segurança de rede; muitas empresas procuram fornecedores que ofereçam várias dessas tecnologias juntas.

Controle de acesso

O controle de acesso restringe o acesso aos dados e ao software usado para manipular esses dados. Ele é crucial para prevenir o acesso não autorizado e reduzir o risco de ameaças internas. As soluções de gerenciamento de identidade e acesso (IAM) podem ajudar nessa área. Muitas empresas usam redes privadas virtuais (VPNs) para controlar o acesso; no entanto, hoje existem alternativas para VPNs.

Autenticação de usuário

A autenticação, ou verificação da identidade de um usuário, é um componente crucial do controle de acesso. Usar autenticação de dois fatores (2FA) em vez de senhas simples é uma etapa importante para tornar as redes mais seguras.

Firewalls

Firewalls filtram possíveis ameaças do tráfego de rede. Eles podem bloquear ataques de malware, explorações de vulnerabilidade, ataques de bots e outras ameaças. Os firewalls tradicionais são executados no local físico de uma empresa usando um dispositivo de hardware. Hoje, muitos firewalls podem ser executados em software ou na nuvem, eliminando a necessidade de firewalls de hardware.

Proteção contra DDoS

Os sites e a infraestrutura de rede precisam ser protegidos contra ataques DDoS para permanecerem operacionais. Em particular, a infraestrutura de rede precisa de mitigação de DDoS na camada de rede, em vez de na camada de aplicação.

Prevenção de perda de dados (DLP)

Enquanto os firewalls e a proteção contra DDoS evitam que ataques externos entrem na rede, a prevenção de perda de dados (DLP) impede que os dados internos sejam levados para fora da rede.

Isolamento do navegador

Acessar a internet de dentro de uma rede apresenta risco porque a navegação na web envolve a execução de código de fontes externas não confiáveis (por exemplo, vários servidores da web) nos dispositivos do usuário. O Isolamento do navegador elimina esse risco ao executar o código fora da rede interna da organização, geralmente em um servidor em nuvem

Que outras medidas as empresas devem tomar para proteger suas redes?

Embora não seja possível estar totalmente protegido contra ataques, essas medidas podem reduzir ainda mais o risco:

Manutenção de backups de dados: até mesmo a rede mais bem protegida pode sofrer um ataque. Perder o acesso parcial ou total aos dados e sistemas internos pode ser devastador para uma empresa; manter cópias de backup dos dados ajuda a mitigar o impacto de tal ataque.

Educação do usuário: muitas violações de dados e infecções por malware ocorrem porque um usuário simplesmente cometeu um erro, seja abrindo acidentalmente um anexo de e-mail não seguro, fornecendo suas credenciais de login como resultado de um ataque de phishing, ou permitindo o acesso externo de alguma outra forma. Funcionários internos e contratados devem ser informados sobre como se manter seguros e proteger a rede.

Aplicar uma filosofia "Zero Trust": Segurança Zero Trust é o princípio de que nenhum usuário ou dispositivo deve ser confiável por padrão.

Como o Cloudflare mantém as redes corporativas seguras?

  • O Cloudflare One é um produto abrangente que inclui serviços de rede agrupados com segurança — incluindo todas as tecnologias de segurança abordadas acima.
  • O Cloudflare Magic Transit protege as redes contra ataques DDoS nas camadas 3 (a camada de rede), 4 (a camada de transporte) e 7 (a camada de aplicação) do modelo OSI.
  • O Cloudflare for Teams é um conjunto de produtos para controle de acesso e proteção de endpoints.

Além de proteger suas redes, muitas empresas hoje também precisam proteger os recursos de computação em nuvem.

Saiba como a nuvem de conectividade reduz o risco organizacional com melhores proteções contra ameaças nas redes.