- +55 11 2090 1420
- contato@wtsnet.com.br
- Suporte
A segmentação de rede é uma estratégia de segurança importante para ajudar a proteger seus servidores de ataques cibernéticos e minimizar o risco de propagação de ransomware, vírus, entre outros ataques virtuais.
A segmentação nada mais é do que “dividir” a rede em sub-redes para que seja possível controlar em níveis baixos do modelo OSI, acessos dos usuários de acordo com suas necessidades no trabalho, ela está longe de ser isoladamente a solução de todos os problemas mas com certeza deve fazer parte do conjunto de ações de proteção.
O conceito funciona da seguinte maneira: quando uma empresa segmenta sua rede em VLANs (Virtual Lan), ela cria uma espécie de compartimentos virtuais. Dessa forma, quando uma máquina é infectada, ela só consegue contaminar outras máquinas do mesmo compartimento, e não de outros.
Com essa limitação, a capacidade de disseminação do malware fica reduzida. Uma quantidade menor de dados é exposta à ação criminosa, minimizando o impacto da infecção.
As VLANs apresentam um desempenho superior as tradicionais redes locais, principalmente devido ao controle do tráfego broadcast da rede devido a sua divisão.
Em redes onde o tráfego broadcast é responsável por grande parte do tráfego total, as VLANs reduzem o número de pacotes para endereços desnecessários, aumentando a capacidade de toda a rede.
Cada vez que um usuário muda de setor e se movimenta é necessário um novo cabeamento, um novo endereçamento para estação de trabalho e uma nova configuração de repetidores e roteadores.
Em uma VLAN, a adição e movimentação de usuários pode ser feita remotamente pelo administrador da rede (da sua própria estação), sem a necessidade de modificações físicas, proporcionando uma alta flexibilidade.
Redes virtuais podem ser criadas com base na organização setorial de uma empresa. Cada VLAN pode ser associada a um departamento ou grupo de trabalho, mesmo que seus membros estejam fisicamente distantes. Isto proporciona uma segmentação lógica da rede afim de facilitar o controle e a organização.
O tráfego em uma VLAN não pode ser “escutado” por membros de outra rede virtual, já que estas não se comunicam sem que haja um dispositivo de rede desempenhando a função de rotead As redes locais virtuais limitam o tráfego a domínios específicos proporcionando mais segurança ao mesmo.
or entre elas. Desta forma, o acesso a servidores que não estejam na mesma VLAN é restrito, criando assim “domínios de segurança no acesso aos recursos
Para a implantação da segmentação de rede você pode implementar a tecnologia VLAN entre um dispositivo Sophos Firewall e switches e roteadores compatíveis com 802.1Q. O Sophos Firewall facilita a configuração das VLANs em uma interface amigável mantendo a segurança de alto nível, reconhecendo IDs de VLAN, permitindo aplicar regras de firewall específicas para cada VLAN, incluindo autenticação e outras políticas relevantes da sua rede. Você também pode aplicar regras de firewall para proteger a rede entre domínios de broadcast.
Atualmente, necessitamos de mais proteção. Do mais básico, até o mais avançado, nada infelizmente pode ser negligenciado, e uma das soluções do espectro básico, ilustrada neste artigo é a segmentação de rede.
Pelo aspecto de segurança, devemos entretanto lembrar que esta ação sozinha não descarta a necessidade de proteções avançadas e até sofisticadas como Firewall NextGen, WAF, Proteção Endpoint (se necessário com tecnologia EDR), Patch Management, Machine Learning, etc, que devem acompanhar a segmentação para garantir sua maior efetividade e proteção.
Outro ponto importante é que você, estando ou caminhando para este cenário, deve ter uma rotina rígida e disciplinada de gestão de segurança, para que todo este aparato possa ser administrado.
ÚLTIMAS NOTÍCIAS