Minha IBM Efetue login Inscreva-se
O que é segurança de rede?

O que é segurança de rede?

A segurança de rede é a área da cibersegurança que se concentra na proteção de redes e sistemas de computadores contra ameaças cibernéticas e ataques cibernéticos internos e externos.

A segurança da rede tem três objetivos principais: impedir o acesso não autorizado aos recursos da rede; detectar e interromper ataques cibernéticos e violações de segurança em andamento; e garantir que os usuários autorizados tenham acesso seguro aos recursos de rede de que precisam, quando precisam.

À medida que as redes crescem em tamanho e complexidade, também aumenta o risco de ataques cibernéticos. Por exemplo, de acordo com o relatório Cost of a Data Breach 2023 da IBM, 82% das violações de dados (violações de segurança que resultam em acesso não autorizado a informações confidenciais ou sensíveis) ocorridas nas organizações envolveram dados armazenados na nuvem. Esses ataques saíram caro: o custo médio global de uma violação de dados é de US$ 4,45 milhões, e o custo médio de uma violação de dados nos Estados Unidos é mais do que o dobro desse valor: US$ 9,48 milhões.

A segurança da rede protege a integridade da infraestrutura, dos recursos e do tráfego da rede para provocar esses ataques e minimizar seu impacto financeiro e operacional.

Tipos de tecnologias de segurança de rede

Tipos de tecnologias de segurança de rede

Os sistemas de segurança de rede funcionam em dois níveis: no perímetro e dentro da rede.

No perímetro, os controles de segurança tentam impedir que ameaças cibernéticas entrem na rede. Porém, os invasores de rede às vezes conseguem entrar, então as equipes de segurança de TI também colocam controles em torno dos recursos dentro da rede, como notebooks e dados. Mesmo que os invasores entrem, eles não terão reinado livre. Essa estratégia de colocar vários controles entre hackers e possíveis vulnerabilidades é chamada de “defesa em profundidade”.

Para criar sistemas de segurança de rede, as equipes de segurança combinam as seguintes ferramentas:

Firewalls

Um firewall é um software ou hardware que impede a entrada ou saída de tráfego suspeito de uma rede, permitindo a passagem de tráfego legítimo. Os firewalls podem ser implantados nas bordas de uma rede ou usados internamente para dividir uma rede maior em sub-redes menores. Se uma parte da rede for comprometida, os hackers ainda estarão isolados do resto.

Existem diferentes tipos de firewalls com recursos diferentes. Os firewalls básicos usam filtragem de pacotes para inspecionar o tráfego. Os firewalls de última geração (NGFWs) mais avançados adicionam prevenção de intrusões, IA e aprendizado de máquina, além de reconhecimento e controle de aplicações e feeds de inteligência de ameaças para proporcionar proteção extra.

Controle de acesso à rede (NAC)

As soluções de controle de acesso à rede atuam como gatekeepers, autenticando e autorizando os usuários a determinar quem é permitido na rede e o que podem fazer dentro dela. “Autenticação” significa verificar se um usuário é mesmo quem ele afirma ser. Também significa conceder permissão aos usuários autenticados para acessar os recursos da rede.

As soluções de NAC são frequentemente usadas para impor políticas de controle de acesso baseado em função (RBAC), nas quais os privilégios dos usuários são baseados em suas funções. Por exemplo, um desenvolvedor júnior pode ser capaz de visualizar e editar o código, mas não de publicá-lo. Por outro lado, desenvolvedores seniores podem ler, escrever e enviar código para a produção. O RBAC ajuda a evitar violações de dados, mantendo usuários não autorizados longe de ativos que eles não têm permissão para acessar. 

Além de autenticar usuários, algumas soluções de NAC podem fazer avaliações de risco nos endpoints dos usuários. O objetivo é impedir que dispositivos não protegidos ou comprometidos acessem a rede. Se um usuário tentar entrar na rede em um dispositivo com software anti-malware desatualizado ou configurações incorretas, o NAC negará o acesso. Algumas ferramentas avançadas de NAC podem corrigir automaticamente endpoints que não estejam em conformidade.

Sistemas de detecção e prevenção de intrusões (IDPSs)

Um sistema de detecção e prevenção de intrusões (às vezes chamado de sistema de prevenção de intrusões) pode ser implementado diretamente atrás de um firewall para verificar o tráfego de entrada em busca de ameaças à segurança. Essas ferramentas de segurança evoluíram a partir de sistemas de detecção de intrusões, que apenas sinalizavam atividades suspeitas para análise. Os IDPSs têm a capacidade adicionada de responder automaticamente a possíveis violações, como bloquear o tráfego ou redefinir a conexão. Os IDPSs são particularmente eficazes na detecção e bloqueio de ataques de força bruta e ataques do tipo denial of service (DoS) ou distributed denial of service (DDoS).

Redes privadas virtuais (VPNs)

Uma rede privada virtual (VPN) protege a identidade do usuário criptografando seus dados e mascarando seu endereço IP e localização. Quando alguém usa uma VPN, não se conecta mais diretamente à Internet, mas a um servidor seguro que se conecta à Internet em seu nome.

As VPNs podem ajudar funcionários remotos a acessar redes corporativas com segurança, mesmo por meio de conexões Wi-Fi públicas não seguras, como as encontradas em cafeterias e aeroportos. As VPNs criptografam o tráfego de um usuário, mantendo-o protegido contra hackers que possam querer interceptar suas comunicações.

Em vez de VPNs, algumas organizações usam acesso de rede zero trust (ZTNA). Em vez de usar um servidor proxy, o ZTNA usa políticas de controle de acesso zero trust para conectar usuários remotos com segurança. Quando os usuários remotos fazem login em uma rede por meio do ZTNA, eles não têm acesso a toda a rede. Em vez disso, eles só obtêm acesso aos ativos específicos que têm permissão para usar e devem ser verificados novamente sempre que acessarem um novo recurso.

Segurança de aplicativos

A segurança de aplicativos refere-se às etapas que as equipes de segurança adotam para proteger aplicativos e interfaces de programação de aplicativos (APIs) contra invasores de rede. Como muitas empresas atualmente usam aplicativos para realizar funções comerciais importantes ou processar dados confidenciais, os aplicativos são um alvo comum para os criminosos cibernéticos. E como muitos aplicativos de negócios são hospedados em nuvens públicas, os hackers podem explorar suas vulnerabilidades para invadir as redes privadas da empresa.

As medidas de segurança de aplicações protegem as aplicações de agentes mal-intencionados. Entre as ferramentas comuns de segurança de aplicações estão: firewalls de aplicações web, autoproteção de aplicações em tempo de execução, testes estáticos de segurança de aplicações e testes dinâmicos de segurança de aplicações.

Segurança de e-mail

O IBM® Security X-Force Threat Intelligence Index descobriu que o phishing é o vetor inicial de ataque cibernético mais comum. As ferramentas de segurança de e-mail ajudam a impedir ataques de phishing e outras tentativas de comprometer as contas de e-mail dos usuários. A maioria dos serviços de e-mail tem ferramentas de segurança incorporadas, como filtros de spam e criptografia de mensagens. Algumas ferramentas de segurança de e-mail apresentam áreas de testes, ambientes isolados nos quais as equipes de segurança podem inspecionar anexos de e-mail em busca de malware sem expor a rede.

Tecnologias de segurança relacionadas

Embora as ferramentas a seguir não sejam estritamente ferramentas de segurança de rede, os administradores de rede geralmente as usam para proteger áreas e recursos em uma rede.

Data loss prevention (DLP)

Prevenção contra perda de dados (DLP) refere-se a estratégias e ferramentas de segurança da informação que garantem que dados confidenciais não sejam roubados nem vazados acidentalmente. A DLP inclui políticas de segurança de dados e tecnologias específicas que rastreiam fluxos de dados, criptografam informações confidenciais e emitem alertas quando atividades suspeitas são detectadas.

Segurança de endpoints

As soluções de segurança de endpoint protegem todos os dispositivos que se conectam a uma rede (como notebooks, desktops, servidores, dispositivos móveis ou dispositivos IoT) contra hackers que tentam usá-los para se infiltrar na rede. O software antivírus pode detectar e destruir trojans, spywares e outros softwares mal-intencionados em um dispositivo antes que eles se espalhem para o restante da rede.

As soluções de detecção e resposta de endpoint são ferramentas mais avançadas que monitoram o comportamento do endpoint e respondem automaticamente a eventos de segurança. O software de gerenciamento unificado de endpoints permite que as empresas monitorem, gerenciem e protejam todos os dispositivos do usuário final em um único console.

Segurança na web

Soluções de segurança na web, como gateways seguros da web, bloqueiam o tráfego malicioso da internet e impedem que os usuários se conectem a sites e aplicações suspeitos.

Segmentação de rede

A segmentação de rede é uma forma de dividir grandes redes em sub-redes menores, seja fisicamente ou por meio de software. A segmentação de rede pode limitar a disseminação de ransomwares e outros malwares, isolando uma sub-rede comprometida do restante da rede. A segmentação também ajuda a manter os usuários legítimos longe dos ativos que não deveriam acessar.

Segurança na nuvem

As soluções de segurança de nuvem protegem data centers, aplicações e outros ativos de nuvem contra ataques cibernéticos. A maioria das soluções de segurança de nuvem são simplesmente medidas padrão de segurança na rede, como firewalls, NACs e VPNs, aplicadas a ambientes de nuvem. Muitos provedores de serviços de nuvem incorporam controles de segurança em seus serviços ou os oferecem como complementos.

Análise de comportamento de usuários e entidades (UEBA)

A análise do comportamento de usuários e entidades usa a análise comportamental e o aprendizado de máquina para sinalizar atividades anormais de usuários e dispositivos. A UEBA ajuda a detectar ameaças internas e hackers que sequestraram contas de usuários.

Uma abordagem de confiança zero para segurança de rede

Uma abordagem de confiança zero para segurança de rede

As redes tradicionais da empresa eram centralizadas, com os principais endpoints, dados e aplicações situados no local. Os sistemas tradicionais de segurança de rede visavam impedir que as ameaças violassem o perímetro da rede. Depois que um usuário entrou, ele foi tratado como confiável e recebeu acesso praticamente irrestrito.

No entanto, à medida que as organizações buscam a transformação digital e adotam ambientes de nuvem híbrida, as redes estão se tornando descentralizadas. Agora, existem recursos de rede em data centers na nuvem, endpoints locais e remotos e dispositivos móveis e IoT.

Os controles de segurança baseados em perímetro são menos eficazes em redes distribuídas. Por isso, muitas equipes de segurança de TI estão migrando para frameworks de segurança de rede zero trust. Em vez de se concentrar no perímetro, a segurança de rede zero trust coloca os controles de segurança em torno de recursos individuais. Os usuários nunca são implicitamente confiáveis. Toda vez que um usuário tenta acessar um recurso, ele deve ser autenticado e autorizado, independentemente de já estar na rede da empresa. Os usuários autenticados recebem apenas acesso com privilégios mínimos e suas permissões são revogadas assim que a tarefa é concluída.

A segurança de rede zero trust se baseia em políticas de acesso granular, validação contínua e dados coletados do maior número possível de fontes (incluindo muitas das ferramentas mencionadas acima) para garantir que só os usuários certos possam acessar os recursos certos pelos motivos certos no momento certo.

Soluções de segurança de rede corporativa

Soluções de segurança de rede corporativa

Embora uma abordagem de defesa profunda possa proteger a rede de uma empresa, isso também significa que a equipe de segurança de TI precisa gerenciar vários controles de segurança separados. As plataformas de segurança de rede corporativa podem ajudar a simplificar o gerenciamento de segurança de rede, integrando ferramentas de segurança diferentes e permitindo que as equipes de segurança monitorem toda a rede a partir de um único console. Plataformas comuns de segurança de rede incluem:

  1. Gerenciamento de informações e eventos de segurança (SIEM)
  2. Orquestração, automação e resposta de segurança (SOAR)
  3. Detecção e resposta de rede (NDR)
  4. Detecção e resposta estendidas (XDR)
  • O gerenciamento de eventos e informações de segurança coleta informações de ferramentas de segurança internas, agrega-as em um log central e identifica anomalias.

  • As soluções de orquestração, automação e resposta de segurança coletam e analisam dados de segurança e permitem que as equipes de segurança definam e executem respostas automatizadas a ameaças cibernéticas.

  • As ferramentas de detecção e resposta de rede usam IA e aprendizado de máquina para monitorar o tráfego de rede e detectar atividades suspeitas.

  • Detecção e resposta estendidas é uma arquitetura aberta de segurança cibernética que integra ferramentas de segurança e unifica as operações de segurança em todas as camadas de segurança: usuários, endpoints, e-mail, aplicações, redes, cargas de trabalho na nuvem e dados. Com o XDR, as soluções de segurança que não são necessariamente projetadas para trabalhar juntas podem interoperar sem dificuldades na prevenção, detecção, investigação e resposta a ameaças. O XDR também pode automatizar fluxos de trabalho de detecção de ameaças, triagem de incidentes e caça a ameaças.

Soluções relacionadas

Soluções relacionadas

Soluções de segurança de rede

Proteja toda a sua rede com soluções de segurança de rede de última geração que reconhecem de forma inteligente até mesmo ameaças desconhecidas e se adaptam para evitá-las em tempo real.

Explore as soluções de segurança de rede
Serviços de segurança de rede

Amplie sua equipe com habilidades, experiência e soluções de segurança comprovadas para proteger sua infraestrutura e rede contra ameaças sofisticadas de segurança cibernética.

Explore serviços gerenciados de infraestrutura e de segurança de rede
Dê o próximo passo

Saiba como o IBM Security Guardium Data Protection oferece proteção de dados abrangente com um caminho mais rápido para a conformidade, além de visibilidade e controle centralizados para armazenamentos de dados locais e multinuvem híbrida.

Explore o Guardium Data Protection Faça um tour