Lar O negócio Localizando e corrigindo a segurança no perímetro da sua rede

Localizando e corrigindo a segurança no perímetro da sua rede

Índice:

Vídeo: Como resolver o erro de autenticação da área de trabalho remota RDP (Atualizações de CredSSP) (Outubro 2024)

Vídeo: Como resolver o erro de autenticação da área de trabalho remota RDP (Atualizações de CredSSP) (Outubro 2024)
Anonim

Quando escrevi pela última vez sobre o risco para a segurança da sua rede a partir do recurso de fax em dispositivos multifuncionais, foi uma surpresa para muitos leitores que a linha telefônica pudesse ser um meio de atacar a segurança da rede. De fato, houve alguns leitores que nunca perceberam que seus dispositivos multifuncionais tinham uma função de fax e que uma linha telefônica analógica poderia estar conectada. Mas se isso fez você se sentir desconfortável, prepare-se para sentir a pele arrepiar: esse é apenas um buraco em potencial na segurança da sua rede; existem muitos outros.

A vulnerabilidade de fax existe no perímetro da sua rede, que é a parte que enfrenta o mundo exterior. Essa é a parte da sua rede em que o roteador principal se comunica com a Internet. É também a parte que você definitivamente tenta proteger com um firewall. Se tudo estivesse indo conforme o planejado, essa conexão com a Internet seria a totalidade do seu perímetro. Mas as coisas nem sempre correm conforme o planejado.

Um menu de furos de segurança comuns

Isso porque vivemos na era do roteador não autorizado. Enquanto seu roteador principal deve ser o gateway para o mundo externo e seus roteadores internos servem para segmentar sua rede, às vezes existem roteadores existentes na sua rede que você não colocou lá ou que não foram desligados como sua rede evoluiu. Em alguns casos, existem roteadores que apareceram porque ninguém percebeu que eram roteadores.

Muitos roteadores não autorizados são o resultado de alguém na sua empresa que deseja uma melhor cobertura Wi-Fi, então eles vão à loja e compram um roteador que colocam no escritório e conectam à rede com fio. Eles obtêm o Wi-Fi rápido que desejavam e você obtém um roteador que você não autorizou, e isso quase certamente não está de acordo com sua política de segurança. Se você procurar "falha na segurança da rede" na Enciclopédia de Problemas de Rede, há uma imagem deste roteador.

Infelizmente, existem muitas outras maneiras de fazer buracos na segurança da sua rede. Por exemplo, se você tiver funcionários que usem uma rede virtual privada (VPN) para conectar-se à sua rede remotamente, mas que também estejam em uma rede no site remoto, o roteador na extremidade remota poderá ser um meio de acesso à sua rede. Esse problema é lembrado nos dias anteriores a VPNs pessoais se tornarem onipresentes. Naquela época, as equipes de TI às vezes iniciavam uma VPN entre o roteador doméstico de um funcionário e um roteador no data center. Essa é uma versão básica do acesso remoto e há muitas variações, mas o resultado é que agora o roteador doméstico do funcionário está realmente na sua rede. Mesmo com um túnel VPN que protege o tráfego entre esses dois pontos, ainda é possível que o roteador doméstico seja usado como um ponto de acesso para comprometer a rede corporativa.

E depois há o problema do computador com duas casas. Isso acontece quando um computador com várias placas de interface de rede é conectado a redes separadas e uma dessas redes fica fora do seu perímetro. Um exemplo que você ouve com frequência é quando alguém tem um laptop conectado à rede Wi-Fi e à rede com fio, embora isso não seja necessariamente um problema de segurança se ambas estiverem dentro do mesmo perímetro. Por outro lado, se o usuário estiver em um hotel, por exemplo, e se conectar usando as conexões com e sem fio e estabelecer uma conexão VPN usando apenas uma dessas interfaces, você terá um usuário com um pé fora do perímetro.

E, claro, há a nuvem, que provavelmente está conectada à sua rede interna, por meio de servidores que os acessam pela Internet ou por uma VPN da sua rede. Embora a maioria dos sites na nuvem não seja menos segura que a sua rede interna (provavelmente mais segura), lembre-se de ativar a segurança de perímetro no seu serviço na nuvem. Isso significa incluir firewalls e outras opções de segurança na nuvem como parte da sua configuração na nuvem.

Falha de segurança Whack-a-Mole

Como é provável que você tenha pelo menos alguns desses problemas de perímetro em sua rede, o próximo passa a ser encontrá-los. A resposta curta é que não há uma maneira única de encontrar todas elas, mas há algumas coisas que você pode fazer e elas envolvem sniffers.

Primeiro, use um aplicativo de monitoramento de rede e deixe-o criar um mapa detalhado da sua rede. Isso pode demorar um pouco, pois o aplicativo escuta o tráfego da rede e, a partir disso, discerne quais nós existem na sua rede e que tipo de rede existe além deles. Quando executei o Spiceworks Network Monitor durante minha próxima revisão desses tipos de ferramentas, descobri que, além de encontrar tudo na rede, ele também encontra o que está fora da rede (se houver algum tipo de tráfego vindo daí)) Melhor ainda, depois de reunir todas essas informações, elas são exibidas em um mapa de rede gráfico.

A localização de redes Wi-Fi é facilitada pelo uso de dispositivos como o testador sem fio Netscout AirCheck G2, que pode encontrar qualquer sinal de Wi-Fi, mesmo aqueles que não estão transmitindo seu identificador de conjunto de serviços (SSID). O testador sem fio Netscout AirCheck GF2 permitirá detalhar os detalhes do dispositivo Wi-Fi para que você possa saber se é um dispositivo Wi-Fi que você autorizou. Como ele pode dizer de onde o sinal está vindo, pode ajudá-lo a localizá-lo.

E há o buraco na rede chamado Internet of Things (IoT). Até agora você está ciente de que muitos, se não a maioria, dispositivos IoT estão desprovidos de qualquer segurança. Isso cria um risco porque é facilmente comprometido e porque nem sempre é fácil detectá-lo até que seja usado para atacá-lo. A melhor coisa que você pode fazer é manter os dispositivos IoT em sua própria rede, separada de todo o resto.

  • Os melhores serviços de VPN para 2019 Os melhores serviços de VPN para 2019
  • O melhor software de proteção e segurança de endpoint hospedado para 2019 O melhor software de proteção e segurança de endpoint hospedado para 2019
  • O melhor software de monitoramento de rede para 2019 O melhor software de monitoramento de rede para 2019

Muito se falou sobre as limitações da segurança do perímetro e, na maior parte, são verdadeiras. Você não pode simplesmente proteger seu perímetro e, em seguida, presumir que está completamente protegido, especialmente considerando as muitas novas maneiras que o malware pode usar para se infiltrar por dentro. O fato é que bandidos ou software ruim provavelmente encontrarão uma maneira de superar suas defesas de perímetro em algum momento, então você precisa assumir que é esse o caso e proteger tudo dentro da sua rede também. No entanto, esse é um conjunto separado de etapas, que abordarei em uma próxima coluna.

Por enquanto, concentre-se em proteger seu perímetro. Esse é o primeiro passo. O que você não quer é que todos os que estão ao alcance do seu sinal Wi-Fi possam quebrar seus dados porque, embora isso não seja tão comum como costumava ser na era de ouro da guerra, ainda assim acontecer, especialmente em áreas densamente povoadas. O segredo é ter fortes defesas de perímetro e, além disso, fortes defesas em camadas para que, quando os bandidos entrem, não possam machucá-lo.

Localizando e corrigindo a segurança no perímetro da sua rede