Os mecanismos de defesa em segurança de redes são apresentados pelas fontes como uma combinação de tecnologias, processos e condutas humanas projetadas para proteger a infraestrutura e os dados contra acessos indesejados, danos ou interrupções. Esses mecanismos não são “receitas de bolo” prontas, mas devem ser adaptados conforme o contexto e a criticidade de cada rede.
Abaixo, detalho os principais mecanismos de defesa descritos no material:
1. Defesa de Perímetro (Firewalls)
O firewall é considerado um dos principais elementos ativos no chamado perímetro de defesa, agindo como uma barreira entre o que se quer proteger (rede interna) e redes externas (como a Internet).
- Filtro de Pacotes: Opera nas camadas 3 e 4, tomando decisões baseadas em endereços IP e portas de serviço.
- Firewalls de Próxima Geração (NGFW): Também chamados de firewalls de camada 7, possuem a capacidade de entender o tráfego das aplicações, permitindo bloquear ataques refinados que exploram vulnerabilidades específicas de softwares.
- Firewall em Linux (Iptables): Utiliza o módulo netfilter do kernel para filtrar pacotes, realizar NAT e redirecionamento de portas de forma rápida e estável.
2. Detecção e Prevenção de Intrusão (IDS e IPS)
Sistemas que monitoram a rede ou o host em busca de atividades maliciosas.
- IDS (Sistema de Detecção de Intrusão): Funciona de modo passivo, detectando potenciais violações, registrando logs e disparando alertas para o administrador.
- IPS (Sistema de Prevenção de Intrusão): Funciona de modo ativo, podendo responder a atividades suspeitas em tempo real, como encerrar sessões ou reprogramar o firewall para bloquear a fonte maliciosa.
- HIDS vs NIDS: O IDS pode ser baseado em host (HIDS), protegendo máquinas específicas e arquivos locais, ou baseado em rede (NIDS), analisando o fluxo global de dados que trafega pelo segmento.
3. Listas de Controle de Acesso (ACL) em Roteadores
Roteadores podem atuar como elementos de segurança através de ACLs, que são listas sequenciais de regras de permissão ou negação. Elas permitem filtrar o tráfego com base em protocolos, endereços IP e portas, agindo tanto na entrada (inbound) quanto na saída (outbound) das interfaces.
4. Criptografia e Certificados Digitais
A criptografia é o método mais eficaz para ocultar comunicações e garantir a confidencialidade.
- Simétrica e Assimétrica: Utilizam-se chaves para cifrar dados, protegendo-os em trânsito (redes Wi-Fi, HTTPS) ou em repouso (armazenados em disco).
- VPN (Virtual Private Network): Cria um túnel criptografado que assegura comunicações seguras através de redes inseguras, como a Internet.
- Certificados Digitais (SSL/TLS): Garantem a identidade do site e protegem os dados trocados entre cliente e servidor em transações online.
5. Mecanismos de Gestão de Acesso (AAA)
A segurança lógica depende da confirmação de identidade e controle de privilégios.
- Modelo AAA: Composto por Autenticação (quem é o usuário), Autorização (o que ele pode fazer) e Auditoria (o que ele fez).
- Protocolos de Suporte: Sistemas como Radius e Tacacs fornecem gerenciamento centralizado desses acessos.
6. Mecanismos de Continuidade e Resiliência
A defesa também envolve a capacidade de recuperação após incidentes.
- Backup e Redundância: Cópias de segurança regulares e replicação de sistemas garantem a disponibilidade da informação.
- Plano de Recuperação de Desastres (DRP): Documento detalhado com instruções para reconstruir os serviços com o menor impacto possível após eventos adversos.
7. Controles Físicos
Representam a primeira camada de segurança em profundidade, incluindo trancas, portas, salas-cofre, câmeras e controle biométrico para evitar o acesso físico direto aos equipamentos críticos da rede.