segunda-feira, 20 de junho de 2022

Visão geral da topologia de rede - Redes para pequenos escritórios e domésticos

É importante que todos os tipos de redes, independentemente do tamanho, estejam protegidos. Os atacantes também estão interessados em redes domésticas e pequenas redes de escritórios e escritórios domésticos (SOHO). Eles podem querer usar a conexão de internet de alguém gratuitamente, usar a conexão com a internet para atividades ilegais ou visualizar transações financeiras, como compras on-line.

As redes domésticas e SOHO geralmente são protegidas usando um roteador de nível de consumo. Esses roteadores fornecem recursos básicos de segurança que protegem adequadamente ativos internos contra invasores externos.

A figura exibe um SOHO de exemplo que usa um roteador sem fio de nível consumidor para protegê-lo. Um roteador sem fio de nível consumidor fornece recursos integrados de firewall e conexões sem fio seguras. O Switch de Camada 2 é um switch de camada de acesso que é endurecido com várias medidas de segurança. Ele conecta portas voltadas para o usuário que usam segurança de porta à rede SOHO. Os hosts sem fio conectam-se à rede sem fio usando a tecnologia de criptografia de dados Wireless Protected Access 2 (WPA2). Os anfitriões normalmente têm software antivírus e antimalware instalado. Combinadas, essas medidas de segurança fornecem defesa abrangente em diferentes camadas da rede.  

Redes de Longa Distância

Wide Area Networks (WANs), como mostrado na figura, abrangem uma ampla área geográfica, muitas vezes através da internet pública. As organizações devem garantir o transporte seguro para os dados em movimento à medida que viajam entre sites através da rede pública.

Os profissionais de segurança de rede devem usar dispositivos seguros na borda das redes. Na figura, o site principal é protegido por um ASA, que forneça recursos de firewall stateful e estabeleça túneis VPN seguros aos vários destinos.

A figura mostra um site de filial, um site regional, um site SOHO e um trabalhador móvel. Um site de filial se conecta ao site principal corporativo usando um ISR endurecido. O ISR pode estabelecer uma conexão VPN sempre permanente ao Firewall ASA do local principal. Um site regional é maior do que um local de filial e conecta ao site principal corporativo usando um ASA. O ASA pode estabelecer uma conexão VPN permanente sempre-na ao local principal ASA. Um site SOHO é um pequeno galho que se conecta ao site principal corporativo usando um roteador sem fio Cisco. O roteador Wireless pode estabelecer uma conexão VPN permanente sempre no local principal ASA. Alternativamente, os usuários internos de SOHO poderiam usar o cliente VPN Cisco AnyConnect para estabelecer uma conexão VPN segura ao site principal ASA. Um trabalhador móvel é um teletrabalhador que possa usar o cliente VPN Cisco AnyConnect para estabelecer uma conexão VPN segura ao local principal ASA de todo o lugar.

Redes de data center
As redes de data center são normalmente alojadas em uma instalação externa para armazenar dados confidenciais ou proprietários. Estes locais são conectados aos locais corporativos usando a tecnologia VPN com dispositivos ASA e interruptores integrados do centro de dados, tais como interruptores de alta velocidade do nexo de Cisco.

Os data centers atuais armazenam grandes quantidades de informações confidenciais e críticas para os negócios. Portanto, a segurança física é fundamental para sua operação. A segurança física não só protege o acesso às instalações, como também protege as pessoas e equipamentos. Por exemplo, alarmes de incêndio, sprinklers, racks de servidor reforçados contra atividades sísmicas e aquecimento redundante, ventilação e ar-condicionado (HVAC), bem como os sistemas de no-break são implantados para proteger as pessoas e equipamentos.

Conforme destacado na figura, a segurança física do data center pode ser dividida em duas áreas:

Segurança fora do perímetro - Pode incluir seguranças no local, cercas, portões, vigilância contínua por vídeo e alarmes de violação de segurança.
Segurança dentro do perímetro - Pode incluir vigilância contínua por vídeo, detectores eletrônicos de movimento, traps de segurança e sensores biométricos de acesso e de saída.






Nenhum comentário:

Postar um comentário