Proteção lógica de rede
Por: Jose.Nascimento • 17/10/2018 • 786 Palavras (4 Páginas) • 261 Visualizações
...
Foi estabelecida uma DMZ para os servidores. Nesta rede temos o Servidor de autenticação - DHCP/DNS ao qual também possui a aplicação dos IDS’s e IPS, o Servidor de Banco de Dados (SQL), o Servidor de E-mail (Exchange) e o Servidor de Arquivos. Neste Servidor de Arquivos está instalado uma impressora e um scanner ao qual estão compartilhados em rede para acesso dos servidores e demais computadores na rede.
Os computadores dentro da DMZ foram configurados em uma VLAN diferente, assim podemos limitar o potencial dano em caso de comprometimento de um dos serviços por um invasor.
Em cada bloco os computadores são interligados a um switch e o switch de cada bloco é ligado a um switch principal.
CONSIDERAÇÕES FINAIS
Vivemos em um mundo globalizado e dependente da rede de internet ao qual se torna vulnerável por sofrer ameaças de pessoas má intencionadas que exploram essa vulnerabilidade para obter benefício ou reconhecimento.
Por isso é de suma importância ter uma rede segura principalmente quando se trata de uma organização onde a informação é um bem de grande valor. Para estruturar uma rede segura devemos priorizar a configuração adequada da parte lógica. Configurar e estruturar o firewall, IDS e IPS da melhor maneira, além de ter um antivírus e sempre atualizar os softwares minimiza a vulnerabilidade e fortalece o ambiente.
A segurança física é outro ponto importante pois deve-se observar onde os equipamentos terão que ser colocados e impedir o acesso de pessoas não autorizadas a eles.
Como a maioria dos ataques ocorrem dentro do próprio local os usuários de sistemas devem estar orientados a seguir boas práticas de utilização dos recursos, e por parte dos responsáveis pela infraestrutura efetuar algumas configurações que impeçam acesso de terceiros remotamente, usuários internos com acessos restritos (ver apenas o que for necessário para o trabalho), bloqueio de instalação, etc. São medidas assim que previnem as invasões. E se mesmo assim ocorrer uma invasão as ações necessárias muitas vezes são tomadas de forma automática pelo próprio IPS ou avisadas instantaneamente no caso do IDS, prevenindo assim maiores danos.
...