SlideShare uma empresa Scribd logo
1 de 21
Trabalho - AF
Disciplina de Segurança e Auditoria de Sistemas
Profa. Edhelmira Lima M.
S E G U R A N Ç A E M
R E D E
WASHINGTON JARDIM DE SOUSA
600941346
S E G U R A N Ç A D E R E D E ,
D E F I N I D A E
E X P L I C A D A
Segurança de rede refere-se a tecnologias,
processos e políticas usadas para defender
qualquer rede, tráfego de rede e ativos
acessíveis à rede contra ataques
cibernéticos, acesso não autorizado e
perda de dados. Todas as organizações,
de pequenas a grandes empresas e
provedores de serviços, em todos os
setores, exigem segurança de rede para
proteger ativos e infraestrutura críticos de
uma superfície de ataque em rápida
expansão.
C O M O A
S E G U R A N Ç A D E
R E D E F U N C I O N A ?
Várias linhas de defesa protegem uma
rede no perímetro e dentro dela. A
segurança começa com o controle de
acesso: políticas e controles que
gerenciam não apenas o acesso a uma
rede por usuários autorizados, mas
também por dispositivos e dados. A
segurança de rede também usa sistemas
de detecção de intrusões e prevenção
contra intrusões, que analisam o tráfego
de rede para identificar e responder a
ameaças na rede.
I M P O R T Â N C I A D A
S E G U R A N Ç A D E
R E D E
O ambiente de ameaças de hoje em dia
está sempre mudando. Desde ataques
distribuídos de negação de serviço (DDoS)
até ransomware, a frequência, o volume e a
sofisticação dos ataques cibernéticos não
mostram sinais de desacelerar. Todas as
organizações exigem segurança de rede
porque até mesmo uma pequena
perturbação na infraestrutura de rede, como
um minuto de inatividade ou um atraso no
desempenho do serviço, pode causar danos
à reputação de uma organização, aos
resultados financeiros ou mesmo à
viabilidade a longo prazo.
A segurança de redes é uma das
atividades mais importantes da área da
tecnologia da informação por garantir a
proteção de qualquer rede contra os
diversos tipos de ataques cibernéticos,
a instabilidade de dados e o acesso
não autorizado.
T I P O S D E S O L U Ç Õ E S ,
D I S P O S I T I V O S E
F E R R A M E N T A S D E
S E G U R A N Ç A D E R E D E
Um componente muito crítico da segurança
de rede é um next-generation firewall
(NGFW). Mas para realmente proteger a
rede, outras tecnologias são necessárias.
Além disso, uma segurança de rede eficaz
requer uma abordagem holística que integre
o firewall com outros recursos importantes.
Um componente muito crítico da
segurança de rede é um next-
generation firewall (NGFW). Mas, para
realmente proteger a rede, outras
tecnologias são necessárias. Além
disso, uma segurança de rede eficaz
requer uma abordagem holística que
integre o firewall com outros recursos
importantes. Essencialmente, para
proteger toda a superfície de ataque de
uma organização, uma abordagem em
camadas com soluções de segurança
para todas as áreas da rede deve
funcionar em conjunto como uma
Security Fabric integrada e
colaborativa.
F I R E W A L L S
Os firewalls tradicionais existem há décadas
e são um produto de segurança padrão
usado pela maioria das organizações. Mas
à medida que o cenário de ameaças foi
evoluindo, também evoluiu a tecnologia de
firewall. Um next-generation firewall
(NGFW) vai além de uma inspeção de
porta/protocolo de firewall tradicional e
técnicas de bloqueio e, na verdade, inclui
inspeção no nível da aplicação, Intrusion
Prevention e inteligência de fontes externas
ao firewall.
Tanto os firewalls tradicionais quanto NGFW
empregam filtragem de pacotes (estática e
dinâmica) para garantir que as conexões entre a
rede, a Internet e o próprio firewall sejam
seguras. Além disso, ambos podem traduzir
endereços de rede e porta para mapeamento de
IP. Os NGFWs, no entanto, podem filtrar pacotes
com base em aplicações, usando listas de
permissões ou sistemas de intrusion prevention
(IPS) com base em assinatura para distinguir
entre aplicações benignas (ou seja, seguras) e
aplicações potencialmente maliciosas. Existem
muitas outras diferenças, mas um grande avanço
entre os firewalls tradicionais e os NGFWs é a
capacidade de bloquear a entrada de malware
em uma rede; uma grande vantagem sobre os
ataques cibernéticos que os firewalls de gerações
anteriores não podem oferecer.
P R O T E Ç Ã O D E
W A N E F I L I A L
A segurança de rede de filiais significa manter
o tráfego da Internet seguro entre filiais,
recursos corporativos como a sede ou o data
center e funcionários remotos. Há muitos
dados em trânsito entre esses locais
distribuídos, o tempo todo. A rápida adoção
de aplicações baseadas na nuvem, como G
Suite, Office 365 e outras ferramentas
populares de software como serviço (SaaS)
significa que uma conexão de Internet
consistente e segura entre usuários em vários
locais é vital para manter uma organização
produtiva.
As tecnologias tradicionais de rede de longa distância (WAN), como o switching de rótulos
multiprotocolo (MPLS), agora são muito lentas e complicadas para acompanhar o volume e a
velocidade das conexões de Internet necessárias atualmente. É por isso que muitas organizações
estão se voltando para soluções avançadas, como rede de longa distância definida por software
(SD-WAN) como parte da segurança de rede totalmente realizada fornecida em todo o mundo e em
muitos locais distribuídos (filiais). As estruturas de conectividade de negócios emergentes, como a
borda de serviço de acesso seguro (SASE), combinam a conectividade flexível fornecida pela SD-
WAN com uma série de necessidades de segurança diferentes, de Firewall como serviço (FWaaS)
a princípios de acesso zero-trust.
S I S T E M A
I N T R U S I O N
P R E V E N T I O N ( I P S )
Um sistema intrusion prevention (IPS)
identifica atividades suspeitas e detecta ou as
impede de atacar redes de computadores. As
tecnologias de segurança IPS monitoram
essas atividades, capturam informações
sobre elas e as relatam aos administradores
de rede. O IPS iniciará etapas preventivas,
como configurar outras ferramentas de
segurança de rede para evitar possíveis
ataques e ajustar as políticas de segurança
corporativa para impedir que funcionários ou
convidados na rede se envolvam em
comportamentos prejudiciais.
S E C U R E W E B
G A T E W A Y
Assim como o nome sugere, um
Secure Web Gateway é um ponto de
verificação que evita que o tráfego não
autorizado entre na rede da
organização. Um Secure Web Gateway
fica entre todos os dados que entram e
saem da rede e fornece uma barreira
contra o tráfego malicioso para evitar
acesso aos principais recursos da rede.
Os Secure Web Gateways mais
sofisticados também podem impedir a
exfiltração de informações
confidenciais da rede da organização.
I N S P E Ç Ã O S S L
A inspeção SSL é um componente
crucial da infraestrutura de segurança
de rede. O SSL, ou camada de soquete
seguro, inspeciona, intercepta e
descriptografa todo o tráfego
transmitido por meio de um site da web
HTTPS, identificando conteúdo
malicioso. As organizações costumam
usar certificados SSL em seus sites
para criar conexões seguras. O SSL,
no entanto, também tem uma
desvantagem: a criptografia SSL
costuma ser usada por invasores para
ocultar malware. As soluções de
segurança de rede, portanto, devem
incluir a inspeção SSL como um
recurso central.
VPN
As redes privadas virtuais (VPNs) usam conexões
virtuais para criar uma rede privada, mantendo
seguro qualquer endpoint conectado à Internet e
protegendo informações confidenciais contra
visualização ou interceptação não autorizada. Uma
VPN roteia a conexão de um dispositivo de
endpoint por meio de um servidor privado para
que, quando os dados chegarem à Internet, não
possam ser vistos como provenientes do
dispositivo. VPNs criptográficas de alto
desempenho aceleram o Cloud On-Ramp,
oferecem uma experiência melhor e mais segura
para funcionários remotos e permitem que todas as
organizações mantenham uma política de
segurança consistente e controle de acesso
apropriado, independentemente da localização,
para todos os usuários, aplicações e dispositivos
corporativos.
A U T O M A Ç Ã O
D A R E D E
A automação de rede usa ferramentas de
software de rede e segurança para
maximizar a eficiência e funcionalidade da
rede. A automação é empregada em muitos
aspectos de uma infraestrutura de TI
corporativa para aliviar as equipes humanas
e reduzir em grande medida as
possibilidades de erro humano, o que
continua a ser a principal causa de
problemas e interrupções na segurança de
rede. Empregar a automação de rede para
atualizar configurações e executar inúmeras
outras funções no lugar de processos
manuais complicados ajuda a reduzir a
complexidade geral do gerenciamento de
rede e, como resultado, oferece maior
segurança de rede.
S E G U R A N Ç A D O
P E R Í M E T R O
A segurança do perímetro está evoluindo,
bem como todos os outros aspectos da
segurança de rede na era moderna.
Tradicionalmente, o perímetro da rede se
refere à infraestrutura de ponta que fica
entre a rede corporativa e a Internet
pública, criando controles seguros para a
passagem de informações de entrada e
saída entre elas. Os NGFWs são uma
parte típica dessa infraestrutura de ponta.
A segurança robusta do perímetro deve
incluir recursos como reconhecimento e
controle de aplicações, monitoramento e
bloqueio de conteúdo malicioso e
gerenciamento de tráfego geral.
C O N C L U S Ã O
A segurança sempre foi uma das grandes preocupações dos gestores. Porém, não se trata mais de
apenas garantir a proteção de recursos físicos. A principal preocupação é como fazer uma
correta segurança de rede. Isso acontece devido à sensibilidade das informações e dos dados que
percorrem a empresa.
É importante conhecer as ameaças e corrigir as falhas existentes para diminuir os potenciais
riscos. A segurança de rede é uma área que cuida da infraestrutura tecnológica das empresas,
evitando perdas financeiras e patrimoniais, além do roubo de informações. Por isso, os gestores
devem se atentar à análise de vulnerabilidades.

Mais conteúdo relacionado

Semelhante a Segurança de rede: tecnologias e ferramentas essenciais

Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrangeNetwork
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança CibernéticaCisco do Brasil
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxpce19791
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Renato Sobral
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 
08Apresentação5.pptx
08Apresentação5.pptx08Apresentação5.pptx
08Apresentação5.pptxMarcosJoel5
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security SolutionsLuiz Veloso
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisaMarcos Faria
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoMaurício Harley
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuídaRicardo Nagel
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 

Semelhante a Segurança de rede: tecnologias e ferramentas essenciais (20)

Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- AcronisOrange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança Cibernética
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
Apresentação NetSecurity 2011
Apresentação NetSecurity 2011Apresentação NetSecurity 2011
Apresentação NetSecurity 2011
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
08Apresentação5.pptx
08Apresentação5.pptx08Apresentação5.pptx
08Apresentação5.pptx
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security Solutions
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade Cisco
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Desafio: Manter.
Desafio: Manter.Desafio: Manter.
Desafio: Manter.
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuída
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 

Segurança de rede: tecnologias e ferramentas essenciais

  • 1. Trabalho - AF Disciplina de Segurança e Auditoria de Sistemas Profa. Edhelmira Lima M.
  • 2. S E G U R A N Ç A E M R E D E WASHINGTON JARDIM DE SOUSA 600941346
  • 3. S E G U R A N Ç A D E R E D E , D E F I N I D A E E X P L I C A D A Segurança de rede refere-se a tecnologias, processos e políticas usadas para defender qualquer rede, tráfego de rede e ativos acessíveis à rede contra ataques cibernéticos, acesso não autorizado e perda de dados. Todas as organizações, de pequenas a grandes empresas e provedores de serviços, em todos os setores, exigem segurança de rede para proteger ativos e infraestrutura críticos de uma superfície de ataque em rápida expansão.
  • 4. C O M O A S E G U R A N Ç A D E R E D E F U N C I O N A ? Várias linhas de defesa protegem uma rede no perímetro e dentro dela. A segurança começa com o controle de acesso: políticas e controles que gerenciam não apenas o acesso a uma rede por usuários autorizados, mas também por dispositivos e dados. A segurança de rede também usa sistemas de detecção de intrusões e prevenção contra intrusões, que analisam o tráfego de rede para identificar e responder a ameaças na rede.
  • 5. I M P O R T Â N C I A D A S E G U R A N Ç A D E R E D E O ambiente de ameaças de hoje em dia está sempre mudando. Desde ataques distribuídos de negação de serviço (DDoS) até ransomware, a frequência, o volume e a sofisticação dos ataques cibernéticos não mostram sinais de desacelerar. Todas as organizações exigem segurança de rede porque até mesmo uma pequena perturbação na infraestrutura de rede, como um minuto de inatividade ou um atraso no desempenho do serviço, pode causar danos à reputação de uma organização, aos resultados financeiros ou mesmo à viabilidade a longo prazo.
  • 6. A segurança de redes é uma das atividades mais importantes da área da tecnologia da informação por garantir a proteção de qualquer rede contra os diversos tipos de ataques cibernéticos, a instabilidade de dados e o acesso não autorizado.
  • 7. T I P O S D E S O L U Ç Õ E S , D I S P O S I T I V O S E F E R R A M E N T A S D E S E G U R A N Ç A D E R E D E Um componente muito crítico da segurança de rede é um next-generation firewall (NGFW). Mas para realmente proteger a rede, outras tecnologias são necessárias. Além disso, uma segurança de rede eficaz requer uma abordagem holística que integre o firewall com outros recursos importantes.
  • 8. Um componente muito crítico da segurança de rede é um next- generation firewall (NGFW). Mas, para realmente proteger a rede, outras tecnologias são necessárias. Além disso, uma segurança de rede eficaz requer uma abordagem holística que integre o firewall com outros recursos importantes. Essencialmente, para proteger toda a superfície de ataque de uma organização, uma abordagem em camadas com soluções de segurança para todas as áreas da rede deve funcionar em conjunto como uma Security Fabric integrada e colaborativa.
  • 9. F I R E W A L L S Os firewalls tradicionais existem há décadas e são um produto de segurança padrão usado pela maioria das organizações. Mas à medida que o cenário de ameaças foi evoluindo, também evoluiu a tecnologia de firewall. Um next-generation firewall (NGFW) vai além de uma inspeção de porta/protocolo de firewall tradicional e técnicas de bloqueio e, na verdade, inclui inspeção no nível da aplicação, Intrusion Prevention e inteligência de fontes externas ao firewall.
  • 10. Tanto os firewalls tradicionais quanto NGFW empregam filtragem de pacotes (estática e dinâmica) para garantir que as conexões entre a rede, a Internet e o próprio firewall sejam seguras. Além disso, ambos podem traduzir endereços de rede e porta para mapeamento de IP. Os NGFWs, no entanto, podem filtrar pacotes com base em aplicações, usando listas de permissões ou sistemas de intrusion prevention (IPS) com base em assinatura para distinguir entre aplicações benignas (ou seja, seguras) e aplicações potencialmente maliciosas. Existem muitas outras diferenças, mas um grande avanço entre os firewalls tradicionais e os NGFWs é a capacidade de bloquear a entrada de malware em uma rede; uma grande vantagem sobre os ataques cibernéticos que os firewalls de gerações anteriores não podem oferecer.
  • 11. P R O T E Ç Ã O D E W A N E F I L I A L A segurança de rede de filiais significa manter o tráfego da Internet seguro entre filiais, recursos corporativos como a sede ou o data center e funcionários remotos. Há muitos dados em trânsito entre esses locais distribuídos, o tempo todo. A rápida adoção de aplicações baseadas na nuvem, como G Suite, Office 365 e outras ferramentas populares de software como serviço (SaaS) significa que uma conexão de Internet consistente e segura entre usuários em vários locais é vital para manter uma organização produtiva.
  • 12. As tecnologias tradicionais de rede de longa distância (WAN), como o switching de rótulos multiprotocolo (MPLS), agora são muito lentas e complicadas para acompanhar o volume e a velocidade das conexões de Internet necessárias atualmente. É por isso que muitas organizações estão se voltando para soluções avançadas, como rede de longa distância definida por software (SD-WAN) como parte da segurança de rede totalmente realizada fornecida em todo o mundo e em muitos locais distribuídos (filiais). As estruturas de conectividade de negócios emergentes, como a borda de serviço de acesso seguro (SASE), combinam a conectividade flexível fornecida pela SD- WAN com uma série de necessidades de segurança diferentes, de Firewall como serviço (FWaaS) a princípios de acesso zero-trust.
  • 13. S I S T E M A I N T R U S I O N P R E V E N T I O N ( I P S ) Um sistema intrusion prevention (IPS) identifica atividades suspeitas e detecta ou as impede de atacar redes de computadores. As tecnologias de segurança IPS monitoram essas atividades, capturam informações sobre elas e as relatam aos administradores de rede. O IPS iniciará etapas preventivas, como configurar outras ferramentas de segurança de rede para evitar possíveis ataques e ajustar as políticas de segurança corporativa para impedir que funcionários ou convidados na rede se envolvam em comportamentos prejudiciais.
  • 14. S E C U R E W E B G A T E W A Y Assim como o nome sugere, um Secure Web Gateway é um ponto de verificação que evita que o tráfego não autorizado entre na rede da organização. Um Secure Web Gateway fica entre todos os dados que entram e saem da rede e fornece uma barreira contra o tráfego malicioso para evitar acesso aos principais recursos da rede. Os Secure Web Gateways mais sofisticados também podem impedir a exfiltração de informações confidenciais da rede da organização.
  • 15. I N S P E Ç Ã O S S L
  • 16. A inspeção SSL é um componente crucial da infraestrutura de segurança de rede. O SSL, ou camada de soquete seguro, inspeciona, intercepta e descriptografa todo o tráfego transmitido por meio de um site da web HTTPS, identificando conteúdo malicioso. As organizações costumam usar certificados SSL em seus sites para criar conexões seguras. O SSL, no entanto, também tem uma desvantagem: a criptografia SSL costuma ser usada por invasores para ocultar malware. As soluções de segurança de rede, portanto, devem incluir a inspeção SSL como um recurso central.
  • 17. VPN As redes privadas virtuais (VPNs) usam conexões virtuais para criar uma rede privada, mantendo seguro qualquer endpoint conectado à Internet e protegendo informações confidenciais contra visualização ou interceptação não autorizada. Uma VPN roteia a conexão de um dispositivo de endpoint por meio de um servidor privado para que, quando os dados chegarem à Internet, não possam ser vistos como provenientes do dispositivo. VPNs criptográficas de alto desempenho aceleram o Cloud On-Ramp, oferecem uma experiência melhor e mais segura para funcionários remotos e permitem que todas as organizações mantenham uma política de segurança consistente e controle de acesso apropriado, independentemente da localização, para todos os usuários, aplicações e dispositivos corporativos.
  • 18. A U T O M A Ç Ã O D A R E D E
  • 19. A automação de rede usa ferramentas de software de rede e segurança para maximizar a eficiência e funcionalidade da rede. A automação é empregada em muitos aspectos de uma infraestrutura de TI corporativa para aliviar as equipes humanas e reduzir em grande medida as possibilidades de erro humano, o que continua a ser a principal causa de problemas e interrupções na segurança de rede. Empregar a automação de rede para atualizar configurações e executar inúmeras outras funções no lugar de processos manuais complicados ajuda a reduzir a complexidade geral do gerenciamento de rede e, como resultado, oferece maior segurança de rede.
  • 20. S E G U R A N Ç A D O P E R Í M E T R O A segurança do perímetro está evoluindo, bem como todos os outros aspectos da segurança de rede na era moderna. Tradicionalmente, o perímetro da rede se refere à infraestrutura de ponta que fica entre a rede corporativa e a Internet pública, criando controles seguros para a passagem de informações de entrada e saída entre elas. Os NGFWs são uma parte típica dessa infraestrutura de ponta. A segurança robusta do perímetro deve incluir recursos como reconhecimento e controle de aplicações, monitoramento e bloqueio de conteúdo malicioso e gerenciamento de tráfego geral.
  • 21. C O N C L U S Ã O A segurança sempre foi uma das grandes preocupações dos gestores. Porém, não se trata mais de apenas garantir a proteção de recursos físicos. A principal preocupação é como fazer uma correta segurança de rede. Isso acontece devido à sensibilidade das informações e dos dados que percorrem a empresa. É importante conhecer as ameaças e corrigir as falhas existentes para diminuir os potenciais riscos. A segurança de rede é uma área que cuida da infraestrutura tecnológica das empresas, evitando perdas financeiras e patrimoniais, além do roubo de informações. Por isso, os gestores devem se atentar à análise de vulnerabilidades.