Como fazer a segmentação de rede com Firewall e IPS
Recurso bloqueia acessos e movimentos laterais internos, mitigando a ação de agentes mal-intencionados, que conseguem entrar nos ambientes corporativos, mas não avançam devido às barreiras de segurança.
As ameaças externas são uma das maiores preocupações dos times de segurança. Porém, como deter o ciberatacante que já conseguiu driblar as portas de entrada? A resposta está na segmentação de rede.
Esta é uma metodologia da área de arquitetura de rede responsável por segmentar ou subdividir as redes de uma organização. O seu objetivo é compartimentalizar cada uma delas e conceder o controle e/ou o acesso a usuários específicos.
Com isso, as chances de movimentação lateral em caso de intrusão são reduzidas, já que o agente mal-intencionado ficará restrito à rede pela qual entrou.
E essa é uma tática que deve ser considerada e adotada pelas empresas, principalmente quando os dados revelam que o tempo médio entre a detecção e a interrupção de um ataque cibernético é de 287 dias (relatório Cost of a Data Breach da IBM).
Como funciona a segmentação de rede
É uma camada extra de proteção para a infraestrutura, uma vez que restringe a movimentação dos hackers pelas redes e também faz com que os gestores possam controlar o fluxo de tráfego nos ambientes corporativos.
Assim como acontece com a gestão de privilégios aos sistemas, são criadas políticas de acesso para cada uma das sub-redes, de forma que apenas os usuários credenciados autorizados possam ser conectados a elas.
Para os times de TI e segurança, essa estratégia também melhora o monitoramento, aumenta o desempenho, identifica problemas técnicos internos e, claro, aprimora a segurança.
As formas que a segmentação de rede pode ser aplicada na infraestrutura são variadas, sendo as mais comuns:
1. Base de Perímetro: responsável pela implementação de ambientes internos e externos, baseados em confiança e com pontos fixos de filtragem e segmentação.
Aqui são escolhidas as VLANs (Virtual Local Area Networks), que criam segmentos menores de redes, os quais são conectados como se estivessem na mesma LAN (rede local).
2. Virtualização das redes (SDN): rede definida por software é a tradução ao português da sigla SDN. Esta é uma forma de segmentação de rede com maior automação, proveniente da centralização do controle.
Assim, cada parte da rede é dividida para manter a segurança e a performance, principalmente quando se tem a conexão fora dos perímetros corporativos, a partir dos dispositivos (BYOD) e do uso da nuvem.
Esses segmentos são divididos e geridos seguindo políticas internas de segurança, as quais são estabelecidas pelas equipes responsáveis e apresentam diferentes níveis de segurança para os diversos tipos de acesso.
3. Segmentação por Firewall: limites são estabelecidos dentro das redes com a criação de zonas de acesso. Caso um usuário queira interagir de uma à outra, ele passa pelo Firewall.
No início, este recurso foi utilizado para bloquear as ameaças externas, mas, agora, passa a atuar na movimentação total dentro de uma rede.
Quais são as funções do Firewall e do IPS na segmentação de rede
O Firewall estabelece uma barreira entre as redes protegidas e controladas com a Internet.
Um firewall é um sistema de segurança de rede de computadores que restringe o tráfego da Internet para, de ou em uma rede privada. (Kaspersky)
Funcionando como um filtro, segue as regras previamente definidas pelos times de segurança, permitindo e bloqueando as atividades em cada rede — sejam elas internas (sub-redes) ou externas.
Já o IPS (Sistema de Prevenção de Intrusão, em português) é uma conduta preventiva da segurança que detecta e responde as potenciais ameaças por meio da análise das movimentações na rede.
Ele é feito por meio da solução UTM (gestão unificada de ameaças), a qual integra outras soluções, incluindo o Firewall. Com isso, a empresa pode consolidar todos os serviços de segurança, simplificando potencialmente a proteção do ambiente.
Como resultado da segmentação de rede, os times de segurança ganham maior eficiência no gerenciamento das conexões internas e criam regras na infraestrutura para evitar a movimentação indesejada e, consequentemente, os prejuízos financeiros e de marca em caso de ataques.