Proteja sua Organização Sem Fins Lucrativos

Características comuns para procurar em um dispositivo de segurança

De acordo com o Instituto SANS, uma organização sem fins lucrativos que fornece pesquisa e melhores práticas para a segurança do computador, em média um computador será atacado em quatro minutos na Internet se suas vulnerabilidades não são corrigidas. O ataque mais comum é o controle de um computador para enviar spam ou vírus para outros computadores. Estes computadores tornam-se parte de um "botnet" - uma rede de computadores controlados por partidos mal intencionados - que, por sua vez, procura por outros computadores vulneráveis.

Uma vez que os ataques são automatizados e contínuos, você precisa de soluções automatizadas para defender-se. Na maioria das organizações, os dispositivos de rede deverá ser a linha de frente de defesa, (juntamente com computadores devidamente revestidos). Vamos discutir considerações tanto técnicas e não técnicas ou operacional, quando for adquirir e implementar um dispositivo de segurança na rede.

Considerações Operacionais para um Dispositivo de Segurança

Embora muitas vezes mergulhamos em especificações técnicas de um novo dispositivo, é melhor pensar primeiro sobre sua gestão e a manutenção. Você pode pensar que precisa de um determinado recurso, mas se você não dedicar os recursos para configurar, implementar e monitorar, pode ser melhor obter um equipamento menos avançado.

Portanto, um fator primordial na escolha de um dispositivo é, se você tiver experiência para configurar corretamente e geri-la, ou vai precisar de suporte externo de tecnologia. Se já utilizar um prestador de serviços externo, tem certas recomendações ou dispositivos preferidos? Meça o seu nível de competência contra o tamanho e a complexidade do dispositivo de segurança que você está comprando. Dessa forma, a rede será devidamente protegida.

Muitas vezes, o fornecedor de serviço vai configurar e manter o seu dispositivo de segurança por um preço. Por outro lado, se você não compreender conceitos fundamentais de segurança, você pode acabar pagando o seu ISP para funções de dispositivo de segurança que você não necessita realmente. Além disso, quão responsável será o fornecedor de serviço quando você precisa alterar as regras de acesso do dispositivo de segurança? Em outras palavras, você tem que saber pelo menos o suficiente para fazer as perguntas certas e avaliar as respostas.

Por último, dispositivos diferentes têm preços diferentes, dependendo de quanta funcionalidade eles têm e quanto tráfego podem manipular. Embora o orçamento muitas vezes seja a maior consideração para a maioria das organizações, é necessário determinar a funcionalidade mais importante baseada em suas necessidades e os recursos atuais e futuros.

Considerações Técnicas

Uma vez que você tenha determinado a situação de seus recursos operacionais, você pode olhar mais de perto os detalhes técnicos. Um "firewall" é um dispositivo que tem o mais alto nível de proteção e da mais ampla gama de opções. No entanto, muitos roteadores também têm funcionalidades básicas de segurança. Por isso é importante que se escolha um dispositivo que é apropriado, baseado no tamanho da sua rede e nas suas necessidades. Você vai encontrar muitas especificações e abreviaturas. Aqui estão alguns dos mais comuns e as suas explicações:

Funcionalidades Básicas de Segurança

DMZ - Se você executa um servidor web ou servidor de e-mail na premissa, então deve dedicar certo domínio de rede como uma "zona desmilitarizada" ou DMZ. O suporte do dispositivo da DMZ, tais como portos dedicados, é uma funcionalidade que você precisa considerar. O dispositivo de segurança protege os servidores na DMZ e verifica o tráfego para/e desses servidores. Ele também isola os servidores do resto da rede de área local tanto quanto possível. Existem várias maneiras de configurar uma DMZ e sua arquitetura de DMZ pode afetar o tipo de dispositivo de segurança que decidir implementar.

VLANs - LANs virtuais permitem o agrupamento de dispositivos na mesma sub-rede, mesmo se os dispositivos não estão conectados no mesmo roteador. Se você tem uma rede larga, o suporte VLAN deve ser uma consideração fundamental.

ACL - Listas de controle de acesso é um método pelo qual o tráfego pode ser permitido ou negado com base em características tais como origem, destino ou porto. Os administradores de rede comumente utilizam esta capacidade de filtragem para controlar e prever tráfego indesejado.

Funcionalidades Avançadas de Segurança

A seguir estão as funcionalidades mais avançadas de segurança para organizações maiores, ou organizações que estão em busca de obter mais tráfego e para fora da sua rede.

VPN (Virtual Private Network) - Uma VPN criptografa os dados enviados entre dois ou mais locais, quando os dados são enviados através da Internet ou qualquer outra rede pública. Organizações sem fins lucrativos muitas vezes configuram VPNs para que os membros da equipe que trabalham remotamente possam acessar com segurança arquivos e programas na rede do seu escritório. Em organizações com escritórios e filiais, um dedicado ou "site-to-site" VPN seria colocado para comunicações seguras persistentes. Enquanto os escritórios podem partilhar uma linha segura dedicada, utilizando site-to-site VPN pode ser mais eficaz em termos de custo dependendo da velocidade e de largura que deseja. SSL VPN é uma funcionalidade que permite aos utilizadores a ligação através de um browser de web.

IPS (Intrusion Prevention System) - IPS é um conjunto de tecnologias usadas por dispositivos para detectar e bloquear comportamentos suspeitos na rede. Ela é baseada na análise algorítmica dos dados provenientes de fora da rede.

Filtragem de Conteúdo - Dado o ambiente em constante mutação para ataques, fabricantes de dispositivos de segurança oferecem serviços de assinatura para as informações de segurança mais recentes. Esta informação pode incluir sites lista negra, malware, assinaturas e outras informações dinâmicas para proteger ainda mais a rede. Eles podem também filtrar conteúdo baseado em palavras-chave. Este recurso pode aumentar o custo do dispositivo de segurança e ela poderia abrandar o desempenho da rede.

Administração de Banda Larga - Se você estiver passando por lentidão em seus dispositivos de rede, você pode precisar de um dispositivo que pode gerir melhor a sua largura de banda e tráfego. Pode ser necessário controlar o uso da largura de banda ou limitá-la para os utilizadores particulares, aplicações ou segmentos rede.

Registro e Alertas - Todos os dispositivos de segurança devem ter capacidade de registro para que possa ver que tipo de tráfego o aparelho tem bloqueio e qual tráfego está passando. No entanto, dispositivos de segurança diferem um pouco na informação que grava e a legibilidade dos arquivos de log. Métodos de notificação variam pelo dispositivo - algumas enviam alerta via SMS, outros usam e-mail ou mensagem de difusão de rede.