Embora seja um conceito básico dentro da área de segurança cibernética, muitas pessoas ainda não possuem um conhecimento aprofundado sobre tal temática — e nem as tecnologias que o mercado oferece para lhe auxiliar a proteger seus dados.
O mercado de segurança da informação é um tanto pitoresco: por ser uma área de alta demanda razoavelmente jovem, os poucos profissionais altamente capacitados disponíveis no mercado, na maioria dos casos, não tiveram uma educação acadêmica formal. Muitos deles aprenderam suas habilidades na base da “experimentação”, através do autodidatismo e da leitura de livros (geralmente de autores estrangeiros) sobre o assunto. Foi apenas de alguns anos para cá que começamos a ter graduações tecnológicas em segurança da informação — e uma das primeiras disciplinas que aprendemos é redes de computadores.
Uma rede de computadores é, como seu nome já deixa explícito, um conjunto de um ou mais computadores (ou quaisquer outros dispositivos eletrônicos/eletroeletrônicos) interligados entre si através de cabos ou tecnologias de comunicação sem fio, com o objetivo de que consigam trocar dados entre si. Visualize, em sua mente, a imagem de um escritório comum: temos vários desktops, laptops, impressoras, telefones, faxes, servidores e outros gadgets diversos. Você clica em “Imprimir”, e a impressora obedece. Simples, não?
O que muita gente desconhece é o conceito de segurança de redes — network security ou network protection, como podemos chamar tal termo em inglês. Trata-se do ato de empregar tanto soluções de software quanto de hardware para blindar a sua rede, impedindo que atores maliciosos consigam invadi-la e prevenindo qualquer tipo de indisponibilidade, alteração ou uso indevido da própria. Em todos esses cenários, dependendo de seu core business, isso pode simbolizar perdas financeiras e reputacionais.
Técnicas mais comuns
Como dissemos anteriormente, segurança de redes é um conceito, e não uma tecnologia em si. Existem diversos tipos de ferramentas e soluções que você pode utilizar para garantir que nenhum usuário não-autorizado faça uso indevido da própria. Uma das mais famosas é o firewall — que, curiosamente, pode vir em formato de software ou hardware dedicado com um sistema operacional próprio (o que chamamos de appliance). Seu papel é bloquear e permitir o tráfego de dados em uma rede de acordo com regras pré-definidas.
É importante observar que os firewalls tradicionais não bloqueiam malwares. Se um software malicioso já tiver infectado um endpoint (ou seja, uma das máquinas da rede), ele poderá, no máximo, identificar que o vírus está tentando extrair dados e baixar mais cargas maliciosas através da web. Felizmente, os firewalls de próxima geração (Next Generation Firewall ou NGFW) já conseguem fazer essa “triagem” e identificar malwares em endpoints, pois trabalham em ataques que ocorrem na camada de aplicações.
Além do firewall, outra tática altamente eficaz para otimizar a segurança de sua rede é a segmentação. Isso significa “cortá-la” em pedaços e disponibilizar essas partes de acordo com a estratégia de sua preferência: grau de risco, função ou simplesmente departamento em comum. Dessa forma, podemos segmentar a rede de um servidor que precisa de recursos adicionais de segurança (desnecessários no resto dos endpoints) ou criar um segmento próprio para os computadores do departamento de marketing, por exemplo. Isso impede que um malware do tipo worm (verme) se espalhe rapidamente por toda a rede.
Olhando para o futuro
Claro, até o momento, estamos imaginando táticas de proteção de redes locais (Local Area Network), ou seja, um conjunto de dispositivos interligados em um ambiente físico delimitado — algo que chamamos popularmente como “perímetro”. Se você já ouviu falar que, após as transformações tecnológicas e culturais que o mundo sofreu nos últimos anos, “o perímetro foi quebrado”, saiba que isto é uma meia-verdade. De fato, o modelo de trabalho remoto desfigura esse modelo antigo de rede, pois os colaboradores estão se conectando de forma remota; porém, o modelo de trabalho híbrido continua sendo comum.
Ou seja: diferente do que muitos previram, os escritórios não morreram completamente. Indo além, uma rede de computadores não se limita a ambientes de trabalho humano: vamos nos lembrar das fábricas, das infraestruturas críticas e quaisquer outros tipos de plantas industriais semi ou totalmente automatizadas. Elas também são compostas por diversos aparelhos computacionais que estão interligados entre si para funcionar corretamente — e, certas vezes, também se comunicam com o “mundo interior” para enviar dados para um operador remoto.
De qualquer forma, é indiscutível que, cada vez mais, é necessário ampliar o escopo da segurança de redes para algo mais abrangente. As empresas usam a computação na nuvem mais do que nunca e não há uma rede entre um endpoint e tais “ambientes-fumaça”. Logo, é necessário investir em soluções que atuem como um portal (gateway) seguro entre o computador e a aplicação crítica/informação que precisa ser acessada na nuvem, garantindo que nada entre no caminho dessas duas pontes.
Como exemplo, podemos citar aqui aplicações de redes privadas virtuais (virtual private network ou VPN), que criam um túnel criptografado entre o endpoint e o servidor, dificultando eventuais tentativas de espionagem no tráfego de dados na web. Novas arquiteturas como zero trust (confiança zero) combinam essa e outras tecnologias, como análise comportamental em tempo real, para identificar eventuais abusos e detectar atores maliciosos antes que possam fazer quaisquer estragos.